Linuxword Global
当前位置: Linux技术 > Nmap运行通常会得到被扫描主机端口的列表

摘要:第一次网络渗透实验报告;Nmap运行通常会得到被扫描主机端口的列表;Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息;截图搜索到的地址信息;说明其中四个端口的提供的服务;2.61 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况;只有在大多数被扫描的端口处于filtered状态下。

精彩片段截取:谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。1.3、BASE64编码,BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。 编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

1、概论

1.1、网络扫描与网络侦察的目的

    黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。

攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。

1.2、Google Hacking(或baidu)

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

1.3、BASE64编码

BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。
编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。
长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。
如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。

c9c25cbe76a21ba2724a6cd0d66f106e
字符串“Xue”经过Base64编码后变为“WHVI”
f05e6e8d6d63d4be55e54126ceac02a2
字符串“Xu”经过Base64编码后变为“WHU=”。

bce2c7e95b6f822cdeab2be389bab2a9
字符串“X”经过Base64编码后变为“WA==”。
fd9fbad14e8ac010f7adbb79c0cc1959

1.4、Nmap

Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

1.5、WinHex

WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

2.实验内容

2.1 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

 

2.2 照片中的女生在哪里旅行?截图搜索到的地址信息。

fbc1179ab02a123aa20112773bb11e70
通过在谷歌地图上查找可以发现如下结果:
bccc23fbbcfd8e9cffb259e3faf4bd04

2.4 编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
c808aab2bea66a34102cdb9a28baa600

6c9992c3be94dd1b271bcd02505dad60

2.5 地址信息

2.51 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

通过查找MAC地址我们发现用户使用的是苹果手机,接着我们直接对ip地址查询发现访问的是桂电官网。
8e14c36a4e3a67e5922a7c94ebae5d24
接着我们直接对ip地址查询发现访问的是应该是桂电官网。
313f9e5b50bdb10feb5a8699f7aa17d2

2.52 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

二者是不相同的,通过网站查到的是经过“包装的ip”也就是外网ip,利用ipconfig查到的是内网ip。
a1c6d48154cb5bb8b3d47b16b8622534

2.6 NMAP使用

2.61 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

通过查找我们可以发现两台虚拟机在同一网段

采集失败,请手动处理

https://996station.com/996station/7e9f0bb7fd69c62f96326f03101f344f.png

 

16c6873b4bbf60f8b52c5427eba8f177
并且在这里我利用nmap对Metasploitable2的端口扫描得到以下结果:
f9316eaea9bba4dd78fbf49c51d2282f
21端口ftp文件传输协议
该协议是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据。
功能:
服务器的上传 和下载,Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。实现各种操作系统之间的文件交流,建立一个统一的文件传输协议。
FTP的传输有两种方式:ASCII传输模式和二进制数据传输模式

22端口ssh服务
在进行数据传输之前,SSH先对联机数据包通过加密技术进行加密处理,加密后在进行数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用 SSH 协议可以有效的防止远程管理过程中的信息泄露问题,在当前的生产环境运维工作中,绝大多数企业普遍采用SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端口,非加密的)等。

SSH还能提供类似FTP服务的sftp-server,借助SSH协议来传输数据的.提供更安全的SFTP服务

23端口telnet远程登陆服务
telnet服务属于典型的客户机/服务器模型,当用telnet登录远程计算机的时候,实际上启动了两个程序:运行在本地计算机的telnet客户端程序;运行在登录的远程计算机上的telnet服务程序

53端口DNS域名解析服务
所提供的服务是用来将主机名和域名转换为IP地址

2.62 利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

fa85dd55edfdd6becbae792a3ef23812

2.63 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

首先我们先用nmap的一些脚本来探测登录界面,用http-auth-finder脚本探测站点上的登录授权页面发现/dvwa/login.php
520362202b9c325c94ded0f499f32827
找到和登录授权有关的页面了,尝试用类似于http-form-brute的脚本爆出一些账户密码,http-form-brute传参—script-args=htttp-form-brute.path=/dvwa/login.php 192.168.46.227 进行爆破,得到账号admin密码:password

52f2daf2f28cc6484ea479824460ba7d

2.64 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。

由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等

2.7 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

利用Zoomeye搜索西门子公司,发现他的ip,开放的端口号,国家信息斗暴露出来了,可能导致某些服务如SSD等被弱口令爆破,进而导致服务器瘫痪。

2.8 Winhex简单数据恢复与取证

2.81 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

elephant.jpg头文件损坏,用winhex打开文件修改照片头文件即可

jpg,头文件:FFD8FF

修复后的图片:
d33489013bb068689bebc9b2ac72ff67

2.82 笑脸背后的阴霾:图片smile有什么隐藏信息。

首先先在winhex里面打开图片文件就发现一段文字:tom is the killer.
3ebfa9d60e489d5022b7ad8a2d8d4365

3、实验小结

通过本次实验,我学会了搜索引擎进行被动扫描,还有照片的定位,图像信息的提取,nmap的常规操作,winhex的基本使用(文件的修复,已删除文件的恢复)。

「梦想一旦被付诸行动,就会变得神圣,如果觉得我的文章对您有用,请帮助本站成长」

赞(1) 打赏
一分也是爱

支付宝扫一扫打赏

微信扫一扫打赏

标签:

上一篇:

下一篇:

相关推荐

博客简介

本站CDN采用VmShell免费提供离中国大陆最近的香港CMI高速网络做支撑,ToToTel打造全球最快速的边沿网络支撑服务,具体详情请见 :https://vmshell.com/ 以及 https://tototel.com/,网站所有的文件和内容禁止大陆网站搬迁复制,谢谢,VPS营销投稿邮箱: admin@linuxxword.com,我们免费帮大家发布,不收取任何费用,请提供完整测试文稿!

精彩评论

友情链接

他们同样是一群网虫,却不是每天泡在网上游走在淘宝和网游之间、刷着本来就快要透支的信用卡。他们或许没有踏出国门一步,但同学却不局限在一国一校,而是遍及全球!申请交换友链

站点统计

  • 文章总数: 2518 篇
  • 草稿数目: 19 篇
  • 分类数目: 6 个
  • 独立页面: 0 个
  • 评论总数: 2 条
  • 链接总数: 0 个
  • 标签总数: 9966 个
  • 注册用户: 139 人
  • 访问总量: 8,671,511 次
  • 最近更新: 2024年9月7日