网络渗透实验一

网络渗透实验一

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验步骤:

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

网络渗透实验一
网络渗透实验一

2、照片中的女生在哪里旅行? 截图搜索到的地址信息。

网络渗透实验一

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
网络渗透实验一

网络渗透实验一

4、编码解码 将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

网络渗透实验一

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

网络渗透实验一
网络渗透实验一
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
网络渗透实验一
Ipconfig查到的是内网IP,网站查到的是公网IP,所以不相同

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
网络渗透实验一

21端口 :ftp是文件传输协议,是 TCP/IP 协议组中的协议之一。
22端口 :SSH为建立在应用层和传输层基础上的安全协议,专为远程登录会话和其他网络服务提供安全性的协议。
23端口 :telnet是internet远程登陆服务的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。
25端口 :SMTP的目标是向用户提供高效、可靠的邮件传输。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

网络渗透实验一
6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
网络渗透实验一
网络渗透实验一
账号:admin
密码:password

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。
本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

网络渗透实验一
网络渗透实验一
IP,端口号被暴露,可能导致某些服务被破坏。

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
网络渗透实验一
网络渗透实验一
将开头的00 00 更改为 FF D8
最后得到
网络渗透实验一
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
网络渗透实验一
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
网络渗透实验一

9、实验小结

本次实验学习到了网络扫描的一些方法,学会了如何更好的运用百度和谷歌的搜索功能,利用IP地址查找一些信息,还有NMAP主动扫描的技巧,zoomeye的使用,运用winhex修复数据,让自己的技能得到了加强。