网络渗透实验一

实验目的

  • 理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

实验环境

  • Kali Linux 2
  • Windows

网络环境

  • 交换网络结构

实验工具

  • Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验步骤

  • 1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

谷歌搜索输入:

"network security" filetype:pdf site:www.mit.edu

image-20211116183551214

  • 2、照片中的女生在哪里旅行?

    截图搜索到的地址信息。1

用谷歌地球搜索图中关键词:LeTrentehuit Cafe Brasserie

image-20211116215629733

image-20211116215715666

*

img

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code –>cellid = Cell identity

若不能获取,用右图信息。

截图你查询到的位置信息。

用这个网站查询位置:http://www.minigps.net/map.html

image-20211116220552707

  • 编码解码将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

解码网站 :https://tool.chinaz.com/tools/base64.aspx

image-20211116220726362

  • 5、地址信息

    • 5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

    MAC地址查询网站:http://www.atoolbox.net/Tool.php?Id=808

    image-20211116220941713

    ip查物理地址:https://www.chaipip.com/aiwen.html

    image-20211116221807669

    从以上查询结果来看,该用户使用苹果的设备,并且从ip地址可知该设备处在物理地址为:广西壮族自治区 桂林市 七星区

    • 5.2 访问 https://whatismyipaddress.com 得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

image-20211116222511356

image-20211116222540596

不相同,因为网站查询到的是公网IP,ipconfig查询到的是内网IP
  • 6、NMAP使用

    • 6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

      image-20211116223014210

    21端口ftp文件传输协议:

    该协议是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据

    功能:
    服务器的上传 和下载,Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。实现各种操作系统之间的文件交流,建立一个统一的文件传输协议。

    FTP的传输有两种方式:ASCII传输模式和二进制数据传输模式

    22端口ssh服务:

    在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。

    SSH还能提供类似FTP服务的sftp-server,借助SSH协议来传输数据的.提供更安全的SFTP服务

    23端口telent远程登录服务

    telnet服务属于典型的客户机/服务器模型,当用telnet登录远程计算机的时候,实际上启动了两个程序:运行在本地计算机的telnet客户端程序;运行在登录的远程计算机上的telnet服务程序

    80端口http服务:

    80端口主要用于WWW(World Wide Web)即万维网传输信息的协议。可以通过HTTP地址(即常说的”网址”)加”:80”来访问网站,因为浏览网页服务默认的端口号都是80,因此只需输入网址即可,不用输入”:80”了。

    • 6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
    nmap -O 目标ip
    

    image-20211116224619869

    • 6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

      首先用nmap自带的脚本进行探测登陆界面,并且知道 dvwa 在 80 端口上,用http-auth-finder脚本探测站点上的登录授权页面,发现/dvwa/login.php

      nmap -p 80 --script http-auth-finder 目标ip
      

      image-20211116230430137

      找到和登录授权有关的页面,尝试使用类似于http-form-brute的脚本爆破出一些账户密码,http-form-brute 传参–script-args=http-form-brute.path=/dvwa/login.php 目标ip 进行爆破

      nmap -p 80 --script http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 目标ip
      

      image-20211117155603194

      得到账号:admin密码:password

    • 6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 “永恒之蓝”漏洞,入侵445端口,攻击电脑。

该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的”永恒之蓝”漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等

  • 7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题

image-20211117155503789

利用 ZoomEye 搜索到的西门子公司工控设备,其 IP 、开放的端口号、国家等信息暴露出来,可能导致某些服务(例如 SSH、telnet等)被爆破弱口令,进而导致正常服务被破坏

  • 8、Winhex简单数据恢复与取证

    • 8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

      该图片的文件头出错,正常的.JPG文件头是:FF D8 FF E0,用winhex打开该图片,修改文件头即可恢复

      image-20211117160704969

           恢复后的图片:
      

elephant

    • 8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

    用winhex打开,隐藏的信息在最后面:tom is the killer

    image-20211117161338447

    • 8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

image-20211117163522285

  • 9。实验总结

    通过本次实验学习到了一些被动扫描的技巧,包括照片定位、通过MAC查询设备以及如何更好的利用搜索引擎,还学习到了 Nmap 的主动扫描技巧,还有一些对文件隐写的常用操作,比如修复损坏的文件头,查看隐藏在文件里的二进制信息等