實驗一 網路掃描與網路偵察
實驗過程
1.被動掃描
1.1 搜尋麻省理工學院網站中檔名包含“network security”的pdf文件
截圖如上
1.2 判斷搜尋圖片資訊
首先,在Google maps上查詢該cafe店
接著,進入街景檢視是否為該店。(發現最新的跟圖片不大一樣,改變時間後發現確實為此店)
1.3手機位置定位。
通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的資料(範圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機使用者的位置。
獲取自己手機的LAC和CID:
Android 獲取方法:Android: 撥號*##4636##進入手機資訊工程模式後檢視
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
由於本人使用的是華為手機,工程模式與其他品牌手機有所不同,無法找到相關資料(如上圖)。所以此處使用舍友手機驗證(下圖):
進入基站定位查詢網站查詢,得到基站位置。
1.4 編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==放入線上base64解碼網站
1.5 地址資訊
進入mac地址查詢網站查詢
查詢IP:202.193.64.34
進入IP地址查詢網站可以查詢到本機的公網ip。
使用命令列查詢到的IP地址
對比發現兩者不一致,查詢網站上的地址是公網地址,而使用命令列查到的是內網地址,當我們上網時,nat會將我們的內網地址轉換為公網地址,所以我們上網時對網路世界顯示的地址是公網地址。
2.主動掃描
2.6 NMAP使用
2.6.1利用NMAP掃描Metasploitable2(需下載虛擬機器映象)的埠開放情況並說明其中四個埠的提供的服務
首先,掃描同一網段的ip,發現一對連著的ip,判斷其為原先建立的虛擬機器ip和metasploitable2的ip,選擇192.168.126.129掃描
埠 | 其提供的服務 |
---|---|
21埠 | 主要用於FTP(File Transfer Protocol,檔案傳輸協議)服務 |
23埠 | 主要用於Telnet(遠端登入)服務,是Internet上普遍採用的登入和模擬程式 |
25埠 | 為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)伺服器所開放,主要用於傳送郵件,如今絕大多數郵件伺服器都使用該協議 |
53埠 | 為DNS(Domain Name Server,域名伺服器)伺服器所開放,主要用於域名解析,DNS服務在NT系統中使用的最為廣泛 |
2.6.2 利用NMAP掃描Metasploitable2的作業系統型別
可以看到其作業系統為linux。
2.6.3 NMAP窮舉Metasploitable2上DVWA的登陸賬號和密碼
利用nmap自帶的http暴力破解工具 http-form-brute
輸入指令nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.126.129
2.6.4 永恆之藍-WannaCry蠕蟲利用漏洞的相關資訊
惡意程式碼會掃描開放445檔案共享埠的Windows機器,無需使用者任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠端控制木馬、虛擬貨幣挖礦機等惡意程式。使用了已知OFFICE漏洞、永恆之藍SMB漏洞、區域網感染等網路自我複製技術,使得病毒可以在短時間內呈爆發態勢。
2.7 利用ZoomEye搜尋一個西門子公司工控裝置
進入zoomeye搜尋西門子工控裝置
點入其中一個,可以看到其開放的埠。
80埠可以被各種病毒程式所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用80埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。
21埠是FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找開啟 anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
2.8 Winhex簡單資料恢復與取證
2.8.1 elephant.jpg修復過程
用圖片軟體開啟,發現無法顯示。
用winhex開啟該圖片,發現檔案頭錯誤。
查詢jpg格式的檔案頭。
將其修改過來
得到原本的圖片
2.8.2笑臉背後的陰霾
利用winhex開啟,並且檢索資訊
發現資訊:Tom is the killer
2.8.3使用資料恢復軟體恢復你的U盤中曾經刪除的檔案
baidu可以搜尋到許多資料恢復軟體
從u盤刪除一個檔案
在資料恢復區可以發現並恢復被刪除的檔案
實驗小結
從本次實驗我們可以學習到以下內容:
- 被動掃描對於滲透的重要性
- NMAP的常用操作技巧
- winhex的強大功能(檔案修復與修改,檢索檔案隱藏資訊)
相關文章
- 網路偵察技術(一)搜尋引擎資訊收集
- 如何防止網路監聽與埠掃描
- 掃描WPS加密網路加密
- 掃描所有無線網路
- 如何使用evilscan 掃描網路
- 網路掃描整合工具SPARTA
- 我談網路掃描–之二
- 埠掃描網路安全工具——NMAP
- ZMap:一小時掃描整個網際網路
- 網路掃描工具Nmap常用命令
- HackTools————2.簡單FTP網路掃描FTP
- 網路安全漏洞掃描工具有哪些?老男孩網路安全入門教程
- iNet Network Scanner for Mac(網路掃描軟體)Mac
- mac網路掃描工具:iNet Network Scanner for MacMac
- 基於ARP的網路掃描工具netdiscover
- 網路安全系列之二十八埠掃描
- 掃描當今IT網際網路業緊缺的六類人才
- SEC504.2 Recon, Scanning, and Enumeration Attacks 偵察、掃描和列舉攻擊
- 計算機網路實驗4:鏈路層分析與組網計算機網路
- 網路實驗二
- 【網路安全必備篇】有哪些好用的網站漏洞掃描工具?網站
- Nmap 7.95 - Zenmap 漢化版,埠掃描、網路嗅探工具
- 計算機網路實驗2:PC互連與對等網路計算機網路
- 網路安全之iptables實驗篇一
- 深圳警方偵破“網際網路+”模式網路組織賣淫案模式
- OCM實驗-網路配置
- iNet Network Scanner For Mac 強大的網路掃描工具Mac
- 網路滲透測試實驗二——網路嗅探與身份認證
- python3網路爬蟲開發實戰【高清掃描帶目錄】Python爬蟲
- Python3 網路爬蟲實戰的視訊和掃描版書Python爬蟲
- 計算機網路實驗一:vlan的建立與劃分計算機網路
- 【推薦】5款免費且好用的網路漏洞掃描器!
- 【網路安全乾貨分享】Web安全常用的掃描工具有哪些?Web
- Python-nmap網路掃描和嗅探工具包使用Python
- 實驗二 網路嗅探與身份認證
- Cloudflare網址掃描器Cloud
- 網路滲透實驗四
- 計算機網路實驗計算機網路