首页天道酬勤网络扫描怎么设置,网络扫描仪

网络扫描怎么设置,网络扫描仪

admin 08-29 20:47 350次浏览

学习网络扫描、的作用;试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
实验原理:

1、网络扫描

网络安全人员在进行一次完整的攻击之前除了确定目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。

2、Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

3、BASE64编码

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。
编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。
长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。
如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。
字符串“Xue”经过Base64编码后变为“WHVl”。

字符串“Xu”经过Base64编码后变为“WHU=”。

字符串“X”经过Base64编码后变为“WA==”。

4、Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
5、WinHex
WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

1-5题为被动扫描,利用搜索引擎或相关网站

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

2、照片中的女生在哪里旅行?

截图搜索到的地址信息。
搜索letrentehuit得到:

感觉没啥用,于是使用yandex搜索得到:

点开第一张发现该店地址位于

打开百度地图搜索

直接定位到

这里我们发现图中的办公室旅游和图上路标的

Journaux officiels翻译成中文旅游办公室完全一致,所以可以断定地址就在38 Avenue de Suffren, 75007 Paris, France,以下是我通过这个地址找到的店内图片,更加可以证明我的判断是正确的



3、手机位置定位。

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:在这里插入图片描述

Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用所给图片的信息。

截图你查询到的位置信息。

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

202.193是桂林的高校,64.34是桂林电子科技大学

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
用网站获得的Ip

使用ipconfig获得的ip

两者并不一样,其原因为通过网站查找到的IP地址是公网地址,是路由器分配的,而ipconfig查询到的ip是私网的IP,所以不一样。

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
在KALI上用命令:
Ifconfig查看本机的IP地址与子网掩码:

可以看到我们的子网掩码的前24位相同的,所以我们在同一网段下的IP地址为192.168.230.0/24。
通过命令:

Nmap 192169.230.0/24

我们可以发现有以下主机处于当前网段:

其中的192.168.230.131的端口是最多的,所以它应该就是metasploitable2的ip。
以下是上图中任意选的几个端口的介绍:
21端口时FTP端口,提供FTP服务。FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。 FTP是File Transfer Protocol(文件传输协议)。专注的向日葵,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器。
22端口时SSH端口,提供SSH服务(SSH 为bai Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。)
53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。
端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
使用命令

Nmap -O 192.168.230.131

就可以得到Metasploitable2的操作系统类型是linux2.6.9-2.6.33的

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
使用命令:

nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.230.131 -d

就可以得到账号密码

登录成功!
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 [1] 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 [2] 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。WannaCry勒索病毒全球大爆发,至少150个国家、30万名用户中招,造成损失达80亿美元,已经影响到金融,能源,医疗等众多行业,造成严重的危机管理问题。中国部分Windows操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。
7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
Siemens Scalance W-700系列是德国西门子(Siemens)公司的工业无线通讯设备。 … 使用4.4.0及之前版本固件的Siemens Scalance W7xx设备中的命令行管理接口中存在安全漏洞。远程攻击者可通过SSH和TELNET连接利用该漏洞绕过身份认证,进而执行任意代码。
8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
用winhax打开图片,发现图片的头部编码是空的,

所以我们给它加上JPG的头部编码FF D8

保存,就可以发现图片可以正常查看了

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
用WINHEX打开图片,发现

Tom is the killer…
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

百度了下原理,原来删除U盘的文件时删除的只是目录,物理上还没删除,除非数据被重新写入才会被覆盖,所以还是可以恢复的。
9、实验小结
需要合理的对目标进行分析,了解目标工作的原理,根据工作原理来指定相应的策略,同时根据目标的需求来使用合理的工具,这样对于工作可以事半功倍。

【漏洞复现-monstra-文件上传】vulfocus/monstra_cve_2020_13384Java冒泡选择插入希尔排序的原理是什么与怎么实现运用Nginx搭建一个简单的个人网站SpringBoot Session怎么设置会话超时Session失效的时间怎么设置Session过期时间怎么设置transform在CSS中的含义是什么
网络扫描技术总结怎么写,网络扫描技术总结论文 黑客攻击之网络扫描
相关内容