admin 管理员组文章数量: 887007
文章目录
- 实验目的和要求
- 实验步骤
- 实验小结
一、实验目的:
- 理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
- 系统环境:Kali Linux 2、Windows
- 网络环境:交换网络结构
- 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
二、实验步骤
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面在搜索框中输入filetype:pdf site(www.mit.edu) network security
2、照片中的女生在哪里旅行?截图搜索到的地址信息。
用谷歌地图搜素Café Brasserie Letrentehuit 得到
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码
5:地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
5.2: 访问https://whatismyipaddress得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
不一样的,网页查询的是公网的ip,利用ipconfig或者ifconfig查询到的是内网的ip所以二者是不相同的,同时网页是查询不出内网信息的,因为学校设置了nat。
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。
80端口提供的http协议服务:HTTP协议全称Hyper Text Transfer Protocol,翻译过来就是bai超文本传输协议,位于TCP/IP四层模型当中的应用层,可在浏览器与服务器间传送文档。
25端口提供smtp服务:它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。22端口提供ssh服务,使用ssh命令时,-p xxx 用于指定要连接的sshd服务的端口号。需要注意的时候,这个选项在 sftp和scp的时注意要用 -P xxx(大写P)选项可以与SFTP和scp一起使用。
6.2:使用nmap扫描Metasploitable2的操作系统类型,并附截图。
先在kali中使用ifconfig 查看自己的ip,然后扫描本网段 namp 192.168.1790/24 然后发现Metasploitable2的IP;使用nmap -O ip 扫描得到靶场的操作系统类型。
6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码
nmap -p 80 --script http-auth-finder 192.168.179.130
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.179.130 -d
这里爆破的时间比较长,需要耐心等待。
爆破出了账号admin 密码password 用这个账号成功登录。
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息
由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的“永恒之蓝”漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等
7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
其存在xss后台存储型漏洞,此类型的XSS漏洞是由于恶意攻击代码被持久化保存到服务器上,然后被显示到HTML页面之中。这类漏洞经常出现在用户评论的页面,攻击者精心构造XSS代码,保存到数据库中,当其他用户再次访问这个页面时,就会触发并执行恶意的XSS代码,从而窃取用户的敏感信息。
其存在反射型xss:用户在请求某条URL地址的时候,会携带一部分数据。当客户端进行访问某条链接时,攻击者可以将恶意代码植入到URL,如果服务端未对URL携带的参数做判断或者过滤处理,直接返回响应页面,那么XSS攻击代码就会一起被传输到用户的浏览器,从而触发反射型XSS。用户的信息可能被窃取。
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程
用010edittor 打开图片将文件头的00 00 改为FF D8 保存后打开即可还原
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
用010打开可以发现。
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
在网上下载数据软件即可
9、讨论学校热点GUET-WiFi的安全问题,以截图说明。
用wifi时使用wireshark可以抓到发送的数据包,从而恢复获取信息,容易泄露隐私。
总结:
在这一节中学习了利用Google去获取到一些有用的信息,或者通过图片中的一些特征,从而去获得一些信息,如拍摄图片的位置。通过手机连接的基站的信息,可以知道手机用户所处的位置。通过源mac地址和目的ip地址通过一些在线网站可以获取到用户使用的是什么设备,访问的是什么网站。利用nmap去扫描靶机开放了什么端口,这些端口又都提供了什么样的服务,用的是什么操作系统。了解了zoomeye,利用zoomeye我们可以了解一些工控设备存在的漏洞。利用010editor去恢复一些损坏的图片,让我了解到了文件头,文件尾的概念,以及在图片中隐写储存一些信息。利用wireshark抓取位于同一网络下的数据包,从而可以窥探到一些隐私信息,因此我们以后在外不能随意连接不明的wifi,要具有一定的隐私防范意识。
对Ethical Hacking的理解,作为一名信息安全专业的学生我想我们都要努力学习好专业知识,有一定的安全防范能力,同时我们一定要合理利用我们所掌握的技术,不随意去破坏或者非法去侵犯别人的隐私,遵守网络安全法,遵守道德底线,不越界。同时我们要积极利用我们的技术,去阻止其他图谋不轨的非法分子的攻击,保护好我国网民的数据信息安全。
版权声明:本文标题:网络渗透测试实验一 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1729142488h1323121.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论