實驗一 網路掃描與網路偵察

懷念、、 曾經旳 _______發表於2020-11-07

實驗過程

1.被動掃描

1.1 搜尋麻省理工學院網站中檔名包含“network security”的pdf文件

在這裡插入圖片描述
截圖如上

1.2 判斷搜尋圖片資訊

在這裡插入圖片描述
首先,在Google maps上查詢該cafe店
在這裡插入圖片描述
接著,進入街景檢視是否為該店。(發現最新的跟圖片不大一樣,改變時間後發現確實為此店)
在這裡插入圖片描述

1.3手機位置定位。

通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的資料(範圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機使用者的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機資訊工程模式後檢視
iphone獲取方法:iPhone:撥號
3001#12345#*進入FieldTest

在這裡插入圖片描述
由於本人使用的是華為手機,工程模式與其他品牌手機有所不同,無法找到相關資料(如上圖)。所以此處使用舍友手機驗證(下圖):
在這裡插入圖片描述
進入基站定位查詢網站查詢,得到基站位置。
在這裡插入圖片描述

1.4 編碼解碼

將Z29vZCBnb29kIHN0dWR5IQ==放入線上base64解碼網站
在這裡插入圖片描述

1.5 地址資訊

進入mac地址查詢網站查詢
在這裡插入圖片描述
查詢IP:202.193.64.34
在這裡插入圖片描述

進入IP地址查詢網站可以查詢到本機的公網ip。
在這裡插入圖片描述
使用命令列查詢到的IP地址
在這裡插入圖片描述
對比發現兩者不一致,查詢網站上的地址是公網地址,而使用命令列查到的是內網地址,當我們上網時,nat會將我們的內網地址轉換為公網地址,所以我們上網時對網路世界顯示的地址是公網地址。

2.主動掃描

2.6 NMAP使用

2.6.1利用NMAP掃描Metasploitable2(需下載虛擬機器映象)的埠開放情況並說明其中四個埠的提供的服務

首先,掃描同一網段的ip,發現一對連著的ip,判斷其為原先建立的虛擬機器ip和metasploitable2的ip,選擇192.168.126.129掃描
在這裡插入圖片描述

在這裡插入圖片描述

其提供的服務
21埠主要用於FTP(File Transfer Protocol,檔案傳輸協議)服務
23埠主要用於Telnet(遠端登入)服務,是Internet上普遍採用的登入和模擬程式
25埠為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)伺服器所開放,主要用於傳送郵件,如今絕大多數郵件伺服器都使用該協議
53埠為DNS(Domain Name Server,域名伺服器)伺服器所開放,主要用於域名解析,DNS服務在NT系統中使用的最為廣泛

2.6.2 利用NMAP掃描Metasploitable2的作業系統型別

在這裡插入圖片描述
可以看到其作業系統為linux。

2.6.3 NMAP窮舉Metasploitable2上DVWA的登陸賬號和密碼

利用nmap自帶的http暴力破解工具 http-form-brute
輸入指令nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.126.129
在這裡插入圖片描述

2.6.4 永恆之藍-WannaCry蠕蟲利用漏洞的相關資訊

惡意程式碼會掃描開放445檔案共享埠的Windows機器,無需使用者任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠端控制木馬、虛擬貨幣挖礦機等惡意程式。使用了已知OFFICE漏洞、永恆之藍SMB漏洞、區域網感染等網路自我複製技術,使得病毒可以在短時間內呈爆發態勢。

2.7 利用ZoomEye搜尋一個西門子公司工控裝置

進入zoomeye搜尋西門子工控裝置
在這裡插入圖片描述
點入其中一個,可以看到其開放的埠。
在這裡插入圖片描述
80埠可以被各種病毒程式所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用80埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。
21埠是FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找開啟 anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

2.8 Winhex簡單資料恢復與取證

2.8.1 elephant.jpg修復過程

用圖片軟體開啟,發現無法顯示。
在這裡插入圖片描述
用winhex開啟該圖片,發現檔案頭錯誤。
在這裡插入圖片描述
查詢jpg格式的檔案頭。
在這裡插入圖片描述
將其修改過來
在這裡插入圖片描述
得到原本的圖片
在這裡插入圖片描述

2.8.2笑臉背後的陰霾

利用winhex開啟,並且檢索資訊
在這裡插入圖片描述
發現資訊:Tom is the killer

2.8.3使用資料恢復軟體恢復你的U盤中曾經刪除的檔案

baidu可以搜尋到許多資料恢復軟體
在這裡插入圖片描述
從u盤刪除一個檔案
在這裡插入圖片描述
在資料恢復區可以發現並恢復被刪除的檔案
在這裡插入圖片描述

實驗小結

從本次實驗我們可以學習到以下內容:

  • 被動掃描對於滲透的重要性
  • NMAP的常用操作技巧
  • winhex的強大功能(檔案修復與修改,檢索檔案隱藏資訊)

相關文章