网络渗透测试实验一

网络渗透测试实验报告

 

1.实验目的和要求

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

2.实验步骤

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

2、照片中的女生在哪里旅行?

截图搜索到的地址信息。

在巴黎的咖啡馆

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用右图信息。

截图你查询到的位置信息。

使用该网站:合宙云平台

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

Base64编码,用该网站:CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码

 

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

用的苹果设备

访问的是桂电的网站

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

不相同,因为MyIP是公网ip(它是由你的互联网服务提供商(ISP)分配的。),而本机ip是内网ip(这是在内部网络中使用的地址,用于在局域网内标识设备。私有 IP 地址通常以 192.168.x.x、10.x.x.x 或 172.16.x.x 到 172.31.x.x 的形式存在。)

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

(1)53端口:DNS协议运行在UDP协议之上,使用端口号53。在传输层TCP提供端到端可靠的服务,在UDP端提供尽力交付的服务。

(2)80端口:是为HTTP开放的,此为上网冲浪使用次数最多的协议,主要用于万维网传输信息的协议。

(3)21端口:主要用于FTP服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名登录和授权用户名与密码登录两种方式登录FTP服务器。

(4)23端口:是telnet的端口,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

该操作系统为Linux2.6.6

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

账号:admin 密码:password

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝漏洞,源自于Windows系统的SMB协议,一种允许系统获取最高权限并控制被入侵计算机的恶意利用手段。

SMB协议,制定于1987年,由微软和英特尔共同开发,是用于计算机间共享文件、打印机等资源的通信协议。它工作在应用层和会话层,使用TCP/IP协议,并通过TCP139和445端口进行通信。

永恒之蓝漏洞主要利用SMBv1和NBT中的远程代码执行漏洞,无需用户操作,即可对Windows机器执行远程控制、木马植入等危险操作。

永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

未经授权认证的攻击者可以发送特制的数报文至TCP 102端口,会导致PLC出现拒绝服务的情况,此时PLC处于严重故障状态。受影响的设备需要重新启动才可恢复至正常状态。

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

可以看到文件头被修改了,jpg文件的文件头是FFD8FF,改了就能正常看到图片了。

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

 8.3尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

9、讨论学校热点GUET-WiFi的安全问题,以截图说明。

(1)在内网中ping别的主机有回应,通过 ping 可以获取到哪些主机在线,这可能暴露内部网络结构和设备信息

(2)频繁的 ping 请求可能导致目标主机的资源消耗增加,从而引发拒绝服务(DoS)攻击。

(3)如果网络中有未授权的设备,能够 ping 到其他主机可能说明这些设备没有得到足够的隔离和保护

(4)一旦攻击者识别出在线的主机,他们可能会尝试利用已知漏洞进行攻击。

10、实验小结

实验报告小结需要描述Ethical Hacking的理解。

  1. Ethical Hacking(道德黑客)是指那些在法律和道德框架内进行的黑客活动,旨在识别和修复计算机系统、网络或应用程序中的安全漏洞。这些黑客通常被称为“白帽黑客”。
  2. 在这次的实验中学习到了如何在kali中用NMAP扫描Metasploitable2的系统、端口开放情况,如何暴力破解登录的账号密码。
  3. 了解到一个文件是有文件头来标识这是什么类型的文件,文件头损坏就无法打开文件,此时就要根据文件的hex信息来判断哪里被篡改了。
  4. 知道了一张照片中存在的很多信息都能暴露自己的位置等各种个人信息。
  5. 学习了zoomeye的搜索用法,port:端口,service:结果分析中的“服务名”字段,ver:版本等等的搜索过滤方法。
  6. 知道了Google搜索引擎的功能强大,以及该如何去筛选搜索信息。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值