网络渗透试验一实验报告
網絡滲透試驗一實驗報告
實驗一 網絡掃描與網絡偵察
實驗目的:
理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
系統環境:Kali Linux 2、Windows
網絡環境:交換網絡結構
實驗工具: Metasploitable2;Nmap(Kali);WinHex、數據恢復軟件等
實驗原理:
1、網絡掃描與網絡偵察的目的
搜集目標信息,采用七個基本的步驟:
(1) 找到初始信息,比如一個IP地址或者一個域名;
(2) 找到網絡地址范圍,或者子網掩碼;
(3) 找到活動機器;
(4) 找到開放端口和入口點;
(5) 弄清操作系統;
(6) 弄清每個端口運行的是哪種服務;
(7) 找到目標可能存在的漏洞。
1-5題為被動掃描,利用搜索引擎或相關網站
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
2、照片中的女生在哪里旅行?
截圖搜索到的地址信息。
答:
3、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
4、編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
5、地址信息
5.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
答:不相同,因為ip地址分為私網地址和公網地址,電腦上的地址為私網地址,電腦上網時要經過路由器,路由器把私網地址轉成了公網地址。
6、NMAP使用
6.1利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。并附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
21端口用于文件傳輸協議控制 FTP
23端口:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。
25端口:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。
53端口:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。
6.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
輸入指令:nmap -O 主機/虛擬機ip即可
如圖:
6.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
終端輸入:nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 192.168.xx.xx(靶機ip)
回車等待即可。
6.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
永恒之藍(Eternal Blue)是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被入侵的計算機。SMB(全稱是Server Message Block)是一個協議服務器信息塊,它是一種客戶機/服務器、請求/響應協議,通過SMB協議可以在計算機間共享文件、打印機、命名管道等資源,電腦上的網上鄰居就是靠SMB實現的;SMB協議工作在應用層和會話層,可以用在TCP/IP協議之上,SMB使用TCP139端口和TCP445端口。
(1)首先客戶端發送一個SMB negport 請求數據報,,并列出它所支持的所有SMB的協議版本。服務器收到請求消息后響應請求,并列出希望使用的SMB協議版本。如果沒有可以使用的協議版本則返回0XFFFFH,結束通信。
(2)協議確定后,客戶端進程向服務器發起一個用戶或共享的認證,這個過程是通過發送SessetupX請求數據包實現的。客戶端發送一對用戶名和密碼或一個簡單密碼到服務器,然后通過服務器發送一個SessetupX應答數據包來允許或拒絕本次連接。
(3)當客戶端和服務器完成了磋商和認證之后,它會發送一個Tcon或TconX SMB數據報并列出它想訪問的網絡資源的名稱,之后會發送一個TconX應答數據報以表示此次連接是否接收或拒絕。
(4)連接到相應資源后,SMB客戶端就能夠通過open SMB打開一個文件,通過read SMB讀取文件,通過write SMB寫入文件,通過close SMB關閉文件
7、利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
西門子SPPA-T3000分布式控制系統,PPA-T3000應用服務器存在19個漏洞,SPAA-T3000MS3000遷移服務器存在35個安全漏洞。在這54個漏洞中,有些被評為嚴重漏洞,可被利用來進行拒絕服務(DoS)攻擊或在服務器上執行任意代碼。通過利用這些漏洞,攻擊者可以在應用服務器上運行任意代碼,從而控制操作并破壞它們。這可能會阻止發電,并導致安裝了易受攻擊系統的發電廠發生故障。攻擊者還可獲取和更改用戶密碼、獲取包含敏感信息的目錄列表和文件、將特權提升為ROOT、枚舉正在運行的RPC服務、上傳未經身份驗證的任意文件、在本地文件系統上讀寫任意文件、訪問服務器上的訪問路徑和文件名、枚舉用戶名以及訪問日志和配置文件等惡意操作。
8、Winhex簡單數據恢復與取證
8.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
1、先打開另一個jpg圖片,對比二者格式的差別
2、對比后發現JPG有相同的FF D8開頭,而破損圖片則是00 00開頭,所以直接將00 00改為FF D8后保存即可還原。
8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
答:tom is the killer.
如圖:
8.3 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。
去網上下載數據恢復軟件即可
9、實驗小結
本次網絡滲透試驗,先是進行信息收集,在這過程認識到了很多信息收集的工具,拓展了知識面。再者是對nmap的使用有了一定的了解,在用nmap暴力破解 Metasploitable2上dvwa的登錄賬號和密碼時,初學者的我查閱了網上相關資料與實驗指導書后,按照教程將指令輸入終端,但是總是沒有看到賬戶和密碼,后來才發現是在暴力破解過程中,挨個地跑密碼和賬號是需要挺長時間的,所以誤認為失敗。事實證明,心急還是吃不了熱豆腐滴~~???
關于照片復原和找出照片中的隱藏信息這兩個題需要用到核心工具便是WinHex,作為初學者的我,這方面也是第一次接觸,感覺照片復原和尋找隱藏信息這方面很新鮮,很有趣,頓時對這門課程興趣大增。
總結
以上是生活随笔為你收集整理的网络渗透试验一实验报告的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 第50周收录98起融资,国内低靡,国外智
- 下一篇: 安全协议考试重点