网络扫描与网络侦察

实验目的

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等。

实验内容、原理

实验过程

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

https://gitee.com/Black_Friday/blog/raw/master/image/202111211913958.png

2、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

若不能获取,用右图信息。

截图你查询到的位置信息。

3、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

4、地址信息

4.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

4.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

不相同,因为ipconfig或ifconfig查看的是内网分配的ip。对外访问的时候,采用的是同一的公网ip。

5、NMAP使用(两位同学配合完成)

5.1利用NMAP(攻击方)扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况;

Source ip:192.168.43.46

Destination ip:192.168.43.242

可以从抓包情况分析得知,是由Source ip向Destination ip的各个端口发包,通过Destination ip的端口应答进行判断Destination ip的对应端口是否打开。

扫描靶机端口开放情况。并附截图。说明其中四个端口(知名端口)提供的服务,查阅资料,简要说明该服务的功能。

  • 端口21:FTP 文件传输服务
  • 端口80 HTTP端口 用于网页浏览。木马Executor开放此端口。
  • 端口139 通过这个端口进入的连接试图获得NetBIOS/SMB服务。网上邻居发现协议 这个协议被用于windows文件和打印机共享和SAMBA。
  • 端口445 此端口可以在局域网中轻松访问各种共享文件夹或共享打印机
5.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

5.3 利用NMAP穷举 Metasploitable2上DVWA的登录账号和密码。
sudo nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php  192.168.43.242

5.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。

漏洞利用:利用NSA发布的泄露的漏洞:“永恒之蓝”发起攻击。

攻击方法:wannacry蠕虫通过ms17-010漏洞,感染计算机后向计算机中植入敲诈者病毒,导致电脑大量文件被加密,造成损失。

解决方法:利用 wannacry 隐藏开关 sill switch。

6、ZoomEye与FOFA的使用

6.1 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

安全问题:可以看到相关设备的IP地址及端口

6.2 利用FOFA查找MySQL服务器。

7、Winhex简单数据恢复与取证

7.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。(分析jpg文件格式)

jpg头文件名:FFD8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-X7oK4RFO-1641649894899)(https://gitee.com/Black_Friday/blog/raw/master/image/202111211943633.png)]

7.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

Tom 是杀手!!

7.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

使用嗨格式恢复大师这款软件可轻松完成。

实验小结

Google搜索法

通过一些适当的key去赛选需要的文件。

filetype:pdf 找pdf文件

site:www.mit.eud 在MIT官网上的资料

DVWA简介

DVWA(Damn Vulnerable Web App)是一个基于PHP/MySql搭建的Web应用程序,旨在为安全专业人员测试自己的专业技能和工具提供合法的 环境,帮助Web开发者更好的理解Web应用安全防范的过程。

DVWA一共包含十个模块分别是:

1.Bruce Force //暴力破解

2.Command Injection //命令注入

3.CSRF //跨站请求伪造

4.File Inclusion //文件包含

5.File Upload //文件上传漏洞

6.Insecure CAPTCHA //不安全的验证

7.SQL Injection //sql注入

8.SQL Injection(Blind) //sql注入(盲注)

9.XSS(Reflected) //反射型XSS

10.XSS(Stored) //存储型XSS

同时每个模块的代码都有4种安全等级:Low、Medium、High、Impossible。通过从低难度到高难度的测试并参考代码变化可帮助学习者更快的理解漏洞的原理。

DVWA的搭建

DVWA是由PHP代码开发的,所以需要先搭建PHP运行环境。这里我们将采用PhpStudy来进行搭建环境,其集成了最新的Apache和PHP等程序,同时自带了phpMyadmin的管理工具和MySQL数据库,非常方便。

端口

端口号

在网络技术中,端口(Port)包括逻辑端口和物理端口两种类型。

  1. 物理端口指的是物理存在的端口,如ADSL Modem、集线器、交换机、路由器上用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。

  2. 逻辑端口是指逻辑意义上用于区分服务的端口,如TCP/IP协议中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。

    由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,这就是端口号。

功能

一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。

服务器一般都是通过知名端口号来识别的。

查看

  • 用第三方端口扫描软件
  • “netstat”查看

常用端口与对应服务

端口 作用说明
21 FTP(File Transfer Protocol,文件传输协议)
53 DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析
80 HTTP(HyperText Transport Protocol,超文本传输协议)
443 即网页浏览端口,主要是用于HTTPS服务,
1080 1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。
8080 8080端口同80端口,是被用于WWW代理服务的,可以实现网页。

分类

  1. 按端口号分布:

    1. 知名端口(Well-Know Ports):知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
    2. 动态端口(Dynamic Ports):动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
  2. 按协议划分:

    按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:

    1. TCP端口:TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
    2. UDP端口:UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

Nmap

Nmap是一个网络连接端口扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端口,并且推断计算机运行哪个操作系统,用以评估网络系统安全。

  • nmap -O 操作系统
  • namp -sP:ping扫描,仅发现目标主机是否存活;
  • nmap -PN 跳过ping扫描阶段
  • nmap -p 指定端口扫描
  • nmap -sv扫描目标服务
  • nmap --top-ports n 扫描前个端口
  • nmap -sn 在线状态扫描

Metasploitable2

Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only,本镜像一定不要暴漏在一个易受攻击的网络中。

通过本次的实验发现,渗透在现实生活中的应用十分广阔,涉及到方方面面。渗透一般是采用一些现有的工具与网络上的资源进行辅助操作,因此需要多方面的知识以及多次实操才能将渗透相关的技术学习的更好。

数据恢复

Delete/uninstall 某个文件的时候,这个文件其实还存在, 底层的文件并没有被改变。

原因:并没有必要花费精力改写这些文件,在有新的文件进来时,再将这些删除的文件数据进行改动,这样与抹除数据再重写数据的效果是一样的。

文件类型

这是一个困扰我许久的问题,以前一直以为:

修改文件后缀名,会修改文件类型。

十分广阔,涉及到方方面面。渗透一般是采用一些现有的工具与网络上的资源进行辅助操作,因此需要多方面的知识以及多次实操才能将渗透相关的技术学习的更好。

数据恢复

Delete/uninstall 某个文件的时候,这个文件其实还存在, 底层的文件并没有被改变。

原因:并没有必要花费精力改写这些文件,在有新的文件进来时,再将这些删除的文件数据进行改动,这样与抹除数据再重写数据的效果是一样的。

文件类型

这是一个困扰我许久的问题,以前一直以为:

修改文件后缀名,会修改文件类型。

后来才知道,其实文件后缀名是给机器看的,它通过后缀名来选择合适开启软件,文件类型是由文件头决定的。

网络扫描与网络侦察-实验一相关推荐

  1. 网络渗透测试实验二(网络扫描与网络侦察)

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  2. 网络渗透实验1.0——网络扫描与网络侦察

    1.实验目的: 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 2.实验内容: 1.用搜索引擎Google或百度 ...

  3. 实验一网络扫描与网络侦察

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  4. 网络渗透测试实验一 网络扫描与网络侦察

    目录 一.实验目的和要求 二.实验步骤 三.实验小结 一.实验目的和要求 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步 ...

  5. 实验一 网络扫描与网络侦察

    实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Windows 网 ...

  6. 渗透测试实验一 网络扫描与网络侦察

    实验目的和要求 理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Window ...

  7. 网络扫描和网络侦察实验报告

    1.实验目的 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Linux 2.Wi ...

  8. 网络渗透测试实验——网络扫描与网络侦察

    目录 1. 实验目的和要求 2. 实验步骤 3. 实验小结 实验目的和要求        理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为 ...

  9. kali网络渗透实验一:网络扫描与网络侦查

    实验一 网络扫描与网络侦查 实验目的:理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为下一步渗透工作打下基础. 系统环境:Kali Lin ...

最新文章

  1. C语言与OpenCL的编程示例比较
  2. 基于python的快速傅里叶变换FFT(二)
  3. hdu 1106 排序
  4. LIVE555再学习 -- DM368/Hi3516A 交叉编译
  5. ThinkPhp5 | 模块分析
  6. Python是什么?Python能干什么?一篇文章让你对Python了如指掌!!
  7. 一个简单的javascript时钟程序
  8. 苹果手机html查看器在哪,web前端案例-苹果手机图片查看器
  9. 技能高考多少分上本科计算机,技能高考多少分上一本
  10. 评价得分计算:确立权重的方法
  11. IPv6/IPv4 + aliddns 实现黑群晖外网控制和访问
  12. 计算机专业我的生涯规划档案,大学生学业生涯规划登记表11.doc
  13. SQOOP学习笔记-报错怎么办?打就完了!
  14. 怎么查看自己电脑的iP地址,3个方法推荐
  15. T-SQL简介及基本语法
  16. 【激发兴趣】台球小游戏基础版
  17. 腾讯百度阿里变身天使投资背后:PE估值偏低
  18. 超详细的【区块链】技术介绍整理(七千余字+九大板块)
  19. 【机器学习】07. 决策树模型DecisionTreeClassifier(代码注释,思路推导)
  20. 【数据聚类】第五章第一节:基于网格的聚类算法概述

热门文章

  1. 使用 Apriori 算法进行关联分析(机器学习)
  2. 开始使用笔记(markdown)
  3. centos7.5 yum卸载重装
  4. 单张人像生成视频!中国团队提出最新3D人脸视频生成模型,实现SOTA
  5. 工作流框架--Activiti6.0(一)
  6. 华为OD机试 - 获得完美走位(C 语言解题)【独家】
  7. html字体自适应屏幕大小
  8. 今天,阿里巴巴报告厅里只谈快乐的数学
  9. List的add方法与addAll方法的区别
  10. 瑞幸宣布全国门店数量超3000家 目标年底超4500家