实验一 网络扫描与网络侦察
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
在微软的bing中搜索filetype:pdf network security site:mit.edu,
filetype:pdf site:mit.edu //麻省理工
2、照片中的女生在哪里旅行?截图搜索到的地址信息。
从图中cafe brasserie le trentehuit出发,直接百度搜索
是在法国巴黎的一家餐馆:
地址:38 avenue de Suffren,75015 Paris, ,France
比对相关信息,确实是这家38酒店
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
在微信公众号搜索LBS
输入tac和cld
得到结果
4.编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码
ctf在线工具
5.地址信息
内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?
百度搜索:mac地址查询
该用户使用苹果
ip:202.193.64.34
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
之所以不一样是因为网站查的是公网ip,ipconfig查的是内网ip
6、NMAP使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
打开metasploitable,
①21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。
②23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。
③25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
④53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
①先判断dvwa在80端口上,爆破出站点上的登录页面
nmap -p80 --script http-auth-finder 192.168.65.131
nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 192.168.65.131
账号:admin 密码:-Valid credentials
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
永恒之蓝-WannaCry蠕虫爆发于2017年5月12日,主要是影响金融,能源,医疗等领域,是自熊猫烧香以来影响力最大的病毒之一。WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题,由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的“永恒之蓝”漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。
7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
存在文件上传漏洞,可能被直接上传恶意代码到服务器上,可能会造成服务器的网页篡改、网站被挂木马、服务器被远程控制和被安装后门等严重后果
8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
用winhex打开图片文件后,发现头文件损坏,jpg文件头格式应该为FFD8FF
将头文件修改为FFD8FF后打开即可
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
ctf中的misc隐藏信息
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
9、讨论学校热点GUET-WiFi的安全问题,以截图说明。
从图中看出出现了两个GUET-WiFi,对于那些网络安全防范意识不高的同学,他们很容易点进错误的GUET-WiFi,所以DNS劫持很容易入侵他们的电脑,DNS被劫持,正常网站会无法打开,甚至你访问A网站的地址,打开的却是B网站的页面。如果黑客利用DNS劫持,即便访问的是正确的网银或购物网站网址,也会进入假冒的钓鱼网站,从而造成严重经济损失以及信息泄露。
10、实验小结
实验报告小结需要描述Ethical Hacking的理解。
白帽黑客也被称为道德黑客!他们被认为是优秀的黑客,他们通常会攻击以找出漏洞以提高安全性,另一方面,他们可以为大公司、政府组织工作,具体取决于他们的决定可能不适用于任何人,他们可以是网络安全专家、安全审计员、渗透测试员等,黑客是一个漫长的学习过程,我们不能仅仅为了破解wifi密码或破解某人的手机而进入,随着时间的推移,新的漏洞被发现和修补,因此我们必须渴望学习新事物。
实验一 网络扫描与网络侦察相关推荐
- 网络渗透测试实验二(网络扫描与网络侦察)
实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...
- 网络渗透实验1.0——网络扫描与网络侦察
1.实验目的: 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 2.实验内容: 1.用搜索引擎Google或百度 ...
- 实验一网络扫描与网络侦察
实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...
- 网络渗透测试实验一 网络扫描与网络侦察
目录 一.实验目的和要求 二.实验步骤 三.实验小结 一.实验目的和要求 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步 ...
- 渗透测试实验一 网络扫描与网络侦察
实验目的和要求 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Window ...
- 网络扫描和网络侦察实验报告
1.实验目的 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Wi ...
- 网络渗透测试实验——网络扫描与网络侦察
目录 1. 实验目的和要求 2. 实验步骤 3. 实验小结 实验目的和要求 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为 ...
- 网络扫描与网络侦察-实验一
网络扫描与网络侦察 实验目的 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2 ...
- kali网络渗透实验一:网络扫描与网络侦查
实验一 网络扫描与网络侦查 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Lin ...
最新文章
- HTML5新特性总结
- list修改元素的值_Python 到底是值传递还是引用传递
- 检查是否已使用jQuery选中复选框
- python编程语法大全-Python编程入门——基础语法详解
- pdf拼版插件_pdf文件中的文字批量转曲的办法
- 全球与中国汽车电动尾门市场竞争趋势及发展商机分析报告2022-2028年版
- 熟悉Redhat 9.0
- 实验十四 课程学习总结
- 第58课 百钱买百鸡(完整) 3.完善程序 (《小学生C++趣味编程》)
- Python《第一次爬虫遭遇反盗链(下)》
- web测试常用的用例及知识
- 使用Swagger UI的Document和Test API
- C++小游戏——推箱子
- VC 界面库 皮肤库
- 功能升级 | Choerodon猪齿鱼“新”知识管理介绍
- “构建之法”--第三次作业:原型设计
- stm32f103 ds18B20 驱动及芯片资料
- 【C++札记】类的分离式写法
- 【转】使用 HTML5 设计辅助功能
- 如何利用IDEA将项目打包
热门文章
- LPC1114 读取74HC165数据(级联)
- 74hc165芯片的移位原理
- 关于使用SPI总线读取并转串(74HC165)发生数据移位的问题
- 为什么需要 Cache Line Size 对齐?
- 随身WIFI debian安装docker
- android与h5交互设计,H5与native交互之JSBridge
- Acm+java各种数据结构_Acm竞赛算法——数据结构算法分类
- 示坡线高程判断_【等高线地形图】等高线地形图的判读 等高线地图怎么看
- Jenkins(6) jenkins.war(运行/停止/重启) shell脚本
- vue2 几种初始化 挂载方式