网络渗透测试实验一

网络渗透测试实验一

网络扫描与网络侦察

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验原理:
1、网络扫描与网络侦察的目的

黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。

2、Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

3、BASE64编码

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。
网络渗透测试实验一

字符串“Xue”经过Base64编码后变为“WHVl”。

网络渗透测试实验一

字符串“Xu”经过Base64编码后变为“WHU=”。
网络渗透测试实验一

字符串“X”经过Base64编码后变为“WA==”。
网络渗透测试实验一

4、Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
5、WinHex
WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

1-5题为被动扫描,利用搜索引擎或相关网站
1、 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
先查询google相关语法,inurl后是网站,intext后面是搜索的相关内容,filetype后面是搜索的文件形式。
网络渗透测试实验一

2、 照片中的女生在哪里旅行?截图搜索到的地址信息。
网络渗透测试实验一

先在谷歌地图里搜索图片上的letrentehuit café brasserie的内容,结果找不到相关的地方。再更换一下搜索的内容为café brasserie letrentehuit,便能找到第一张图片。由于第一张图片与给出图片不太一样,于是查找该店以前的图片,发现第二张图片,得到照片中的女生在法国巴黎法兰西岛旅游。
网络渗透测试实验一网络渗透测试实验一网络渗透测试实验一

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
由于现在新版本的手机已经没有这个功能了,所以俺也没得办法。
网络渗透测试实验一

4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
通过观察,发现是BASE64编码,通过网上在线解码得到下图。
网络渗透测试实验一

5、地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
将给出的物理地址通过网上在线查询得到该用户使用的是苹果品牌的设备。将给出的目的IP地址通过网上在线查询得到该IP的物理地址在桂林电子科技大学,所以访问的应该是桂林电子科技大学的相关网站。
网络渗透测试实验一网络渗透测试实验一

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
通过网上在线查询得到My IP Address Is 111.59.124.164,通过ifconfig(Linux)得到本地IP地址是 192.168.188.128
原因:第二个是我的内网IP地址,当我访问网址时,使用的是外网的IP地址,所以两个IP地址不同。

网络渗透测试实验一
网络渗透测试实验一

6、NMAP使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
先让两台虚拟机置于同一网段,用nmap进行扫描,即nmap IP地址,得到开放的端口。
网络渗透测试实验一

网络渗透测试实验一网络渗透测试实验一

1. ftp:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
2. ssh:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
3. telnet:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
4. http:用于网页浏览。木马Executor开放此端口。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
用nmap进行扫描,即namp -O IP地址,得到操作系统的类型。
网络渗透测试实验一

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
Dvwa是网页服务器,所以要从80端口和443端口入手,但443端口没有开放,所以要从80端口入手。
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.188.129

网络渗透测试实验一

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
该设备开启了FTP端口可能会面临被不法分子获取FTP远程连接密码导致重要文件泄漏的问题,也开放了80和443端口说明可能有Web端,Web端的漏洞也可能导致系统遭到攻击。
网络渗透测试实验一

8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
使用WinHex打开图片文件时,发现文件头不符合JPG形式,将文件头修改为FF D8 FF E0即可还原为原来的图片。

网络渗透测试实验一
网络渗透测试实验一网络渗透测试实验一

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
使用WinHex打开图片文件时,滑到最下方,发现了图片smile的隐藏信息。
网络渗透测试实验一

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
下载数据恢复软件恢复U盘中曾经删除的文件即可。
网络渗透测试实验一

9、实验小结
1…通过此次实验,理解了网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

2.了解了google的搜索语法,BASE64编码,内外网的IP地址差异,Nmap的相关扫描,FTP、80、443端口的含义和作用,WinHex的相关操作,图片的恢复以及背后的隐藏信息,文件的恢复。