网络扫描与侦查
實驗?zāi)康?/h2>
理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過搭建網(wǎng)絡(luò)滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過信息收集為下一步滲透工作打下基礎(chǔ)。
系統(tǒng)環(huán)境
Kali Linux 2、Windows
網(wǎng)絡(luò)環(huán)境
交換網(wǎng)絡(luò)結(jié)構(gòu)
實驗工具
Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);WinHex、數(shù)據(jù)恢復(fù)軟件等
1文檔查找
用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,在搜索引擎搜索:“network security” filetype:pdf site:www.mit.edu/即可。
谷歌
*
百度
2圖片地址查詢
查詢此圖地理位置
在馬蜂窩上搜索到Le Trentehuit
百度地圖查詢位置
查到相同地方
3手機(jī)位置定位
通過LAC(Location Area Code,位置區(qū)域碼)和CID(Cell Identity,基站編號,是個16位的數(shù)據(jù)(范圍是0到65535)可以查詢手機(jī)接入的基站的位置,從而初步確定手機(jī)用戶的位置。
Android 獲取方法:Android: 撥號*##4636##進(jìn)入手機(jī)信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進(jìn)入FieldTest Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
查詢lac和CID
公眾號LBS查詢位置
4編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ解碼。
由知是Base64格式,工具破解
5地址信息
內(nèi)網(wǎng)中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34。
mac地址查詢
知道該用戶使用蘋果設(shè)備ip查詢
用戶在訪問廣西壯族自治區(qū)桂林市電子工業(yè)學(xué)院教育網(wǎng)
網(wǎng)上查詢本機(jī)ip
CMD查詢本機(jī)IP
對比發(fā)現(xiàn)IP不一樣,是因為網(wǎng)站查詢的是公網(wǎng)ip,ipconfig查詢的是內(nèi)網(wǎng)ip。
6 NMAP使用
6.1 利用NMAP掃描Metasploitable2的端口開放情況并說明其中四個端口的提供的服務(wù),簡要說明該服務(wù)的功能
通過命令nmap -u掃描
端口nfs服務(wù)
通過網(wǎng)絡(luò),讓不同的機(jī)器、不同的操作系統(tǒng)可以共享彼此的文件。NFS服務(wù)器可以讓PC將網(wǎng)絡(luò)中的NFS服務(wù)器共享的目錄掛載到本地端的文件系統(tǒng)中,而在本地端的系統(tǒng)中來看,那個遠(yuǎn)程主機(jī)的目錄就好像是自己的一個磁盤分區(qū)一樣,在使用上相當(dāng)便利。
端口postgresql服務(wù)
postgres 是 PostgreSQL 數(shù)據(jù)庫服務(wù)器。 客戶端應(yīng)用程序為了訪問數(shù)據(jù)庫,將通過 TCP Socket 或 Unix domain socket 連接到一個運(yùn)行中的 postgres 進(jìn)程。 然后該 postgres 實例將啟動(fork)一個新的、獨(dú)立的服務(wù)器進(jìn)程來處理這個連接。
端口netbios-ssn服務(wù)
139是NETBIOS Session Service端口,用于提供文件共享服務(wù),主要用于企業(yè)內(nèi)部網(wǎng)之間互相
訪問,如文件共享或打印等等.若你是單機(jī)在互聯(lián)網(wǎng)上,最好還是將139關(guān)了,因為你幾乎用不
到;若你在企業(yè)內(nèi)部網(wǎng),就大可不必,因為關(guān)掉后沒多大意思,非等閑之人也進(jìn)不了你的企業(yè)網(wǎng)。
端口ccproxy-ftp服務(wù)
用于局域網(wǎng)內(nèi)共享寬帶上網(wǎng),ADSL共享上網(wǎng)、專線代理共享、ISDN代理共享、衛(wèi)星代理共享、藍(lán)牙代理共享和二級代理等共享代理上網(wǎng)。
6.2 利用NMAP掃描Metasploitable2的操作系統(tǒng)類型
使用命令nmap -o檢測Metasploitable2操作系統(tǒng)
6.3 利用NMAP窮舉 Metasploitable2上 dvwa 的登錄賬號和密碼
Nmap 自帶有一些腳本,可以用來探測登陸界面或blast登陸界面,首先判斷 dvwa 在 80 端口上,用http-auth-finder腳本探測站點上的登錄授權(quán)頁面,發(fā)現(xiàn)/dvwa/login.php
嘗試使用類似于http-form-brute的腳本blast出一些賬戶密碼,http-form-brute 傳參–script-args=http-form-brute.path=/dvwa/login.php 192.168.10.227進(jìn)行blast,得到賬號:admin密碼:password
7 利用ZoomEye查詢公司設(shè)備存在的安全問題
搜索一個西門子公司工控設(shè)備,并描述其可能存在的安全問題。
8 Winhex簡單數(shù)據(jù)恢復(fù)與取證
8.1 WinHex修復(fù)圖片
圖片打開不了
打開WinHex 圖片進(jìn)制頭格式正確是FF D8,明顯這個出現(xiàn)格式錯誤
修改后
修改后 圖片可以打開了
8.2 查看圖片的隱藏信息
WinHex打開
拉到底部發(fā)現(xiàn)隱藏信息
8.3 使用數(shù)據(jù)恢復(fù)軟件恢復(fù)U盤中曾經(jīng)刪除的文件
嗨格式數(shù)據(jù)掃描
掃描到了 點擊恢復(fù)就好
總結(jié)
- 上一篇: php addslash,php add
- 下一篇: Internet安全协议 学习笔记