网络安全渗透测试实验一

这篇具有很好参考价值的文章主要介绍了网络安全渗透测试实验一。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.实验目的和要求

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

  1. 实验步骤

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

答:利用搜索引擎语言就能找到符合题目要求的文档。网络安全渗透测试实验一

2、照片中的女生在哪里旅行?

网络安全渗透测试实验一
截图搜索到的地址信息。

答:可以注意到图片中出现最大和最多的词是38和letrentehuit,而且注意到这个这些词明显是法语,而且是个咖啡店。

网络安全渗透测试实验一
​ 我找到了一个在the 38 bar晒照的Facebook,这个店就叫letrentehuit,而且在法国巴黎38号。这信息都对上了。

网络安全渗透测试实验一

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

截图你查询到的位置信息。

网络安全渗透测试实验一
​答: ​

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

网络安全渗透测试实验一
​答: ​

5、地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

答:使用的是苹果设备,访问的是广西壮族自治区桂林市电子工业大学院教育网。

网络安全渗透测试实验一
​ ​​网络安全渗透测试实验一

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

答:不同,网站上显示的是公网ip,本机显示的是内网ip。

6、NMAP使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

网络安全渗透测试实验一
​ ​答:

21端口用于文件传输协议控制FTP)

22端口就是ssh端口PcAnywhere建立TCP和这一端口的连接bai可能是为了寻找dussh)

23端口是telnet的端口。Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。)

80端口是为HTTP(HyperText Transport Protocol)即超文本传输协议开放的,此为上网冲浪使用次数最多的协议,主要用于WWW(World Wide Web)即万维网传输信息的协议。)

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

答:如上图:Linux 2.6.x

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

网络安全渗透测试实验一
​ ​答:爆出来了账号密码分别是:admin和password

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

答:“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

网络安全渗透测试实验一
​ ​答:3389端口是远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑,因此远程服务器一般都将这个端口修改数值或者关闭。

8、Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

网络安全渗透测试实验一
​ ​答:看一下是jpg类型,用010打开发现没有FFD8的jpg文件头,补上就修复好了。

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

答:看了属性没有什么东西,认为可能是要修改图片高。结果在010最后藏了一句tom是杀人者。

网络安全渗透测试实验一

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

网络安全渗透测试实验一
答:比较其他软件,我感觉失易得数据恢复软件界面更加清爽,操作也简单。

9、讨论学校热点GUET-WiFi的安全问题,以截图说明。不同的主机做隔离,VLAN,ip.src==IPA icmp

答:他人容易模范学校热点GUET-WiFi进行DNS劫持。

校园网中没有vlan隔离广播域,会使得一旦网络发生故障或者被攻击会波及到整个区域。也会使得主机会收到大量无关的广播包,消耗它的性能,使得网络卡顿。不过经过测试,我们发现呢校园网是有vlan的。

网络安全渗透测试实验一

网络安全渗透测试实验一

网络安全渗透测试实验一

3. 实验小结

实验报告小结需要描述Ethical Hacking的理解。

答:Ethical Hacking就是叫道德黑客,也叫白帽黑客。他们从不打算损害系统,而是试图找出计算机或网络系统中的弱点,作为渗透测试和漏洞评估的一部分。道德黑客行为并非违法行为是IT行业中苛刻的工作之一.有许多公司聘请道德黑客进行渗透测试和漏洞评估.文章来源地址https://www.toymoban.com/news/detail-425639.html

到了这里,关于网络安全渗透测试实验一的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全渗透测试的八个步骤

    ​一、明确目标 ​1.确定范围:测试目标的范畴、ip、网站域名、内外网、检测帐户。 2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。 3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。 ​二、信息收

    2024年02月04日
    浏览(46)
  • 记一次网络安全渗透测试实战指南

    网址已无法访问,就不贴了 可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和服务例如:泛微,PHP,Tomca,后台,weblogic等等。之后就主要分三步: 指纹识别、漏洞验证、漏洞复现。 指纹识别很好理解,我们要拿历史漏洞怼它,首

    2024年02月08日
    浏览(56)
  • 2023年网络安全比赛--综合渗透测试(超详细)

    一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1.扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23); 2.扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4); 3.靶机网站存在目录遍历漏洞,请将h

    2024年02月12日
    浏览(46)
  • 【网络安全】渗透测试工具——Burp Suite

    文章较长,看之前建议先了解以下四个问题 问题一、Burp Suite是什么? Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。 在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效

    2024年02月16日
    浏览(53)
  • 安全渗透测试网络基础知识之路由技术

    #1.静态路由技术 ##1.1路由技术种类: 静态路由技术、动态路由技术 ##1.2静态路由原理 静态路由是网络中一种手动配置的路由方式,用于指定数据包在网络中的传输路径。与动态路由协议不同,静态路由需要管理员手动配置路由表,指定目的网络和下一跳路由器的关联关系。

    2024年02月06日
    浏览(55)
  • 网络安全内网渗透之DNS隧道实验--dnscat2直连模式

    目录 一、DNS隧道攻击原理 二、DNS隧道工具 (一)安装dnscat2服务端 (二)启动服务器端 (三)在目标机器上安装客户端 (四)反弹shell         在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上

    2024年02月06日
    浏览(50)
  • 网络安全B模块(笔记详解)- Web渗透测试

    1.通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交; 进入kali命令控制台中使用命令w3af_console进入w3af命令行模式,通过输入命令

    2024年01月25日
    浏览(52)
  • 安全渗透测试之网络基础知识(IP地址)

    #1.IP地址介绍 注意:不同局域网需要有不同的网络部分,通过网络部分区别出网段/网络; 局域网内部,主机部分不能一样,否则会出现地址冲突 范围:0.0.0.0-255.255.255.255 表示:点分十进制 组成:由网络部分和主机部分组成 192.168.1.1 1.1.1.1 255.254.188.2 二进制:00000000 11111111 十

    2024年02月08日
    浏览(55)
  • [渗透测试]—5.1 网络设备的安全漏洞

    在这一章节中,我们将重点讨论网络设备(如路由器、交换机等)的安全漏洞,以及如何进行网络设备的渗透测试。请放心,我们会尽量讲得详细、通俗易懂,并提供尽可能多的实例。 网络设备,如路由器和交换机,是构成计算机网络的基本元素。这些设备负责在网络中转发

    2024年02月11日
    浏览(49)
  • 网络安全B模块(笔记详解)- nmap扫描渗透测试

    1.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交; Flag:sS 2.通过BT5对服务器场景Linux进行TCP同步扫描 (使用工具Nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果

    2024年01月17日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包