网络扫描与网络侦察
申明:本篇文章是为了记录老师布置的任务,没有任何非法的行为,仅仅是为了学习使用,文章中的操作并未对他人造成危害与损失,所有的敏感操作都是在虚拟机中完成。也希望所有学习信息安全的同学能够遵循相关的网络安全法律,切勿用作违法行为!!!
文章目录
网络扫描与网络侦察的目的
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。
常用工具介绍
-
搜索引擎:Google Hack或百度
Google Hack 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。
-
WinHex
WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。
-
Nmap
Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离 Nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。 -
Metasploit
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档
用HTML的知识构造搜索请求:site!mit.edu filetype!pdf network security
2.寻找出照片中的女生在哪里旅行
通过对图片上的信息进行查询:letrentehuit
我们可以查询到法国巴黎的一家咖啡馆
再进一步,我们查询往年的照片进行对比可以发现图片中的咖啡馆与2015年的该咖啡馆相同。
3.手机位置定位
通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest查看
注意:这个方法不是所有的手机都可以查看的
4.编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。
通过结尾的“==”我们可以初步断定为base64编码。
注释:base64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。
编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。所以我们通过结尾的“==”初步判断他为基于base64的编码。
经过解码后的信息为:good good study!
5.地址信息
内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?
98-CA-33-02-27-B5:苹果公司
IP:广西壮族自治区桂林市
电子工业学院 教育网
既然是广西壮族自治区桂林市,综合一下考虑会不会我们的学校呢?所以这里我们ping一下桂电的官网。
所以得到的结论是这是一台苹果电脑访问了桂电的主页。
接下来我们访问https://whatismyipaddress.com来获得MyIP信息:106.127.223.67
然后使用ipconfig查询到我们的本地IP为:192.168.1.105
可以很明显的发现这两者并不相同,那么这是什么原因呢?
原因是本机查询得到的内网IP,但是在该网站中查询获得的是经过路由器转换过的外网IP,所以不相同。
6.NMAP使用
想要利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况,我们需要和靶机处于同一个网段中,如图:
确保在同一网段后,使用nmap+ip来扫描目标端口开放情况
可以看到Metasploitable2开放了很多的端口,不同的端口对应着不同的服务,下面是我在网上找到的一些资料:
| 端口号 | 服务 |
|---|---|
| ftp | 远程文件传输 |
| ssh | 远程连接 |
| telnet | 远程登陆协议 |
| smtp | 提供可靠且有效的电子邮件传输协议 |
| domain | 将域名和IP地址相互映射 |
| http | 超文本传输协议 |
| rpcbind | rpcbind与BIND或实际上与任何DNS服务器非常相似。当使用将RPC接口的声明编译为服务器和客户端存根代码时,会选择或获得一个协议号rpcgen。 |
| netbios-ssn | 面向连接通信提供会话服务 |
| microsoft-ds | 远程登陆端口 |
| exec | exec函数族的函数执行成功后不会返回 |
| login | 登陆 |
| shell | Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务 |
| rmiregistry | 用于不同虚拟机之间的通信 |
| ingreslock | Ingreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限 |
| nfs | 通过网络,让不同的机器、不同的操作系统可以共享彼此的文件 |
| ccproxy-ftp | 主要用于局域网内共享宽带上网,ADSL共享上网、专线代理共享、ISDN代理共享、卫星代理共享、蓝牙代理共享和二级代理等的文件传输 |
| mysql | 数据库 |
| postgresql | 关系数据库服务器 |
| vnc | 远程连接(有GUI图像界面) |
| X11 | X11也叫做X Window系统,X Window系统 (X11或X)是一种 位图 显示的 视窗系统 |
| irc | 一种网络聊天协议 |
| ajp13 | 定向包协议 |
然后我们再使用nmap -O IP来扫描操作系统信息:
接着我们来NMAP穷举 Metasploitable2上dvwa的登录账号和密码。首先我们使用用nmap扫描目的IP地址,指定80端口,利用脚本 nmap -p80 -script http-auth-finder得到dvwa的登录授权页面
然后再使用nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 192.168.154.133(Metasploitable2的IP地址)进行暴力**,其中/dvwa/login.php是登陆界面的路径,后面跟的是Metasploitable2的IP地址根据你的实际地址更换,**过程比较慢,请耐心等待。
永恒之蓝-WannaCry蠕虫利用漏洞
WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件。蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。此病毒通过远程高危漏洞进行自我传播复制,并且加密文件采用了高强度的双RSA+AES加密,至少目前来说**秘钥是不可能的,只能通过预防的方式来防御,勤打补丁,关闭445、139等端口,及时安装安全软件。
7.利用ZoomEye搜索一个西门子公司工控设备
可以看到它开放了FTP,80,443,等端口,开放了FTP端口则会FTP面临缓冲区溢出攻击、信息嗅探、密名浏览缺点和浏览系统漏洞等风险;开放80,443等端口则意味着可能会有Web端,那么Web端的漏洞也可能导致系统遭到攻击。
8.Winhex简单数据恢复与取证
elephant.jpg文件不能打开了,我们利用WinHex修复。
用winhex打开该文件然后将文件头改为改为JPG文件的文件头FF D8 DD E0,即将图中数字改为FF D8,保存后再打开就可以获得原图片了。
再用winhex打开这个是个笑脸的文件,我们可以在文件的末尾发现tom is the killer.再结合这个笑脸是不是毛骨悚然呢。
文件恢复哟很多的软件,我就选择了一款叫做嗨格式数据恢复大师的软件,操作十分的简单,只需要点击就可以完成数据的恢复。
实验总结
这次试验让我认识到网络搜索引擎的强大,我们可以借助它完成很多的任务;对图片信息的利用与搜索(主动搜索与被动搜索);对nmap的使用更进一步;使用winhex实现文件的修改与恢复。
这四个模块让我们更好的了解了网络嗅探与网络侦查,为后续的学习打下了基础。