精华内容
参与话题
问答
  • 网络渗透测试

    2012-10-16 13:27:44
     渗透测试是一种最老的评估计算机系统安全性的方法。在70年代初期,国防部就曾使用这种方法发现了计算机系统的安全漏洞,并促使开发构建更安全系统的程序。渗透测试越来越多地被许多组织用来保证信息系统和服务的...
    原文地址:http://www.cdus.org/bbs/forum.php?mod=viewthread&tid=42305
    

           渗透测试是一种最老的评估计算机系统安全性的方法。在70年代初期,国防部就曾使用这种方法发现了计算机系统的安全漏洞,并促使开发构建更安全系统的程序。渗透测试越来越多地被许多组织用来保证信息系统和服务的安全性,从而使安全性漏洞在暴露之前就被修复。

           由于恶意代码、黑客、不满员工所造成的网络入侵、数据偷窃和攻击的频率和严重程度会继续增加,所以网络安全漏洞和数据偷窃所造成的风险和代价是极大的。由于企业电子化的兴起及其对安全性的要求,公司网络的远程访问也在增加。事实上,即使网络实现管理的很好,并使用了最新的硬件和软件,也仍然可能受到错误配置或软件缺陷的影响。这可能最终会将敏感信息的访问权限泄漏给入侵者。使用渗透测试工具则能够显著地减少这种情况的发生。
    虽然渗透测试的主要目标是发现组织中网络基础架构的安全漏洞;但它也可能有许多次要目标,包括测试组织的安全问题识别和响应能力,测试员工安全知识或测试安全性政策规范等。
    执行网络渗透测试的原因
           渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少攻击或误用的威胁。
          撰写良好的渗透测试结果可以帮助管理人员建立可靠的商业案例,以便证明所增加的安全性预算或者将安全性问题传达到高级管理层。 
          安全性不是某时刻的解决方案,而是需要严格评估的一个过程。安全性措施需要进行定期检查,才能发现新的威胁。渗透测试和公正的安全性分析可以使许多单位重视他们最需要的内部安全资源。此外,独立的安全审计也正迅速成为获得网络安全保险的一个要求。
           现在符合规范和法律要求也是执行业务的一个必要条件。渗透测试工具可以帮助许多单位满足这些规范要求。
    启动一个企业电子化项目的核心目标之一是实现与战略伙伴、提供商、客户和其他电子化相关人员的紧密协作。要实现这个目标,许多单位有时会允许合作伙伴、提供商、B2B交易中心、客户和其他相关人员使用可信连接方式来访问   他们的网络。一个良好执行的渗透测试和安全性审计可以帮助许多单位发现这个复杂结构中的最脆弱链路,并保证所有连接的实体都拥有标准的安全性基线。
           当拥有安全性实践和基础架构,渗透测试会对商业措施之间的反馈实施重要的验证,同时提供了一个以最小风险而成功实现的安全性框架。


           安全测试不同于渗透测试,渗透测试侧重于几个点的穿透攻击,而安全测试是侧重于对安全威胁的建模,系统的对来自各个方面,各个层面威胁的全面考量。安全测试可以告诉您,您的系统可能会来自哪个方面的威胁,正在遭受哪些威胁,以及您的系统已经可抵御什么样的威胁。当然,安全测试涵盖渗透测试的部分内容。
    安全测试与渗透测试的区别主要在:
           渗透测试考虑的是以黑客方法,从单点上找到利用途径,证明你有问题,帮助客户提高认识,也能解决急迫的一些问题,但无法也不能去针对系统做完备性的安全测试,所以难以解决系统自身实质性的安全问题,所以提供渗透测试的厂商一般都是自己买什么防护设备,以自己防护设备针对的威胁为主要渗透点,找到你有类似的问题,解决方案就以卖对应的防护设备作为手段,针对具体的威胁,通过防护设备采取被动的防护。而安全测试的厂商,则从整体系统架构,安全编码,安全测试,安全测试覆盖性,安全度量等多个因素去考虑问题,提出的解决方法则是逐步帮助客户引入安全开发过程,提供相应的工具支撑,目标是最后让客户提升业务系统自身实质性安全问题。
    安全测试首先会对被测试系统做系统分析,分析其架构,软件体系以及程序部署等等,然后再对被测系统做系统安全分析,在这之后会对系统进行安全建模,明确本系统可能来自的各个潜在威胁,之后需要剖析系统,确认有哪些攻击界面,根据测试方案进行测试。
           安全测试只关注漏洞的可利用性分析,但不关注漏洞如何被真实利用的技术,这当中有几个因素:
    成本因素:对攻击者来说,利用漏洞的收益是系统所保护的资产,所以可以投入更多的成本来研究漏洞的利用,包括时间,人员,手段。但是对安全测试来说,整个收益是客户愿意投入的成本,系统所保护的资产远大于系统开发投入,安全投入又只占系统开发投入的百分之三左右,所以从成本角度考虑,安全测试只关注评估漏洞被利用的可能性,而不应该具体去研究漏洞如何被利用且展示给客户。
           视角因素:安全测试是帮助客户降低安全威胁,减少安全漏洞。本身是一种防护技术,尽量发现安全问题并指导客户修复安全问题是关键,沿着的路径是发现安全问题->分析评估安全问题-〉提出修补建议-〉度量安全,而不是以攻击者视角发现安全问题-〉利用安全问题-〉获得非法收益的路径。对防护方最有价值的是发现问题,解决问题,而不是发现问题,利用问题。防护方关注都漏洞是否可被利用确定安全漏洞和修复级别就够了,研究再多的具体攻击利用技术,对操作系统级别的防护是有意义的,但是对普通应用系统的开发与使用者则是无价值的。
    假定因素:客户面临的风险不仅来自于外部,也可能来自于攻击者通过客户端主机的渗透(如通过对某员工笔记本挂马再接入内网的方式),还有可能来自于内部。安全要保护全面的安全,我们不能假定攻击者路径就一定处于同渗透测试一样的纯外部严密防护中,也无法假定攻击者通过时间积累社工或自身特性(员工)获取到一些信息。同时攻击利用技术发展到现在,已经和具体应用的特性结合起来,攻击者时刻有可能发现以前我们认为低危,不好利用的漏洞的利用方法。因此安全测试关注点是业务系统在失去所有外部防护之后,自身实现的安全性,关注高覆盖的安全测试和安全度量,而不是单一的渗透测试。
           当然目前,由于用户对安全的理解还存在很多认识误区,还需要慢慢改善。
    最近1个项目,用户的目标是希望能业务系统上线之前,通过测试改善安全,用户以前的安全主要是某国际大公司提供流程咨询一套,但难以解决安全问题,因此用户希望引入安全测试来全面提升安全,其实是很符合安全测试目标的,但是在选型之后,给予几家厂商PK的项目则是纯网站渗透测试性的,评价标准也只是在谁最后真实入侵了谁牛的标准,虽然我们也渗透成功,但是出具的报告则是针对某个页面具体的威胁分析,改进建议,没有去放置破坏性实质入侵的东西,用户反倒觉得没其他做渗透测试厂商报告漂亮,抓了WEBSHELL的屏,拿了敏感文件什么的,其实就和安全测试的本意就远了。
           当然既然用户的认识只在这个阶段,也没办法,后面的测试我们就只能以渗透利用的方式去做和出报告了,但我一直在想,用户需要的是提升自身业务系统的安全,继续渗透这套方法,我们难道又要回到卖防护设备被动防护的方式吗?在给微软测试当中,我提交的报告无需去写EXP,除了MDB那个例外,因为微软认为MDB不是安全文件,我给他们说了可以利用来打IIS,但估计我拙劣的英文没让他们明白,最后才以BLUEHAT上的实际演示来证明。其实技术发展到现在,安全漏洞具体怎么利用成为了一门艺术,但是漏洞理论上是否可被利用却是基本可以定性的,只要理论上可以被利用的漏洞,厂商都应该修补,因为我们不能假设攻击者不能通过深入研究达到实质可利用,厂商也没必要花费大量的成本去研究实质可利用。所以微软无需我提交EXP,只要指出是否理论可利用就可以了。
           其实攻击者只要付出研究成本,大多数理论上可被利用的漏洞都是可以达到很高利用程度的,最近给相关部门提交了一个非常严重,影响国内多个重点行业使用的产品漏洞,但对方认为这个漏洞太难利用了,因为有应用自身编码检测要求,否则无法写自己可控内容到文件;没办法,只能花了一晚上时间熬夜逆向分析,最后写出了编码的代码,可以非常容易实施攻击,证实这是个极度高危的安全漏洞。是的,虽然最终把利用代码写出来了,让任何说不能实际利用的人都无话可说,但是,这种成本花销值得吗?厂商会对发现自身安全漏洞支付成本,会对发现的安全漏洞写出可利用攻击来支付成本吗?房屋安全验收员发现了房屋存在空鼓就可以了,而不是非得贴上瓷砖等上2年让墙砖出现开裂、脱落的现象才能给业主证明。
    展开全文
  • 《Kali Linux无线网络渗透测试详解》是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细...
  • 无线网络渗透测试

    千次阅读 2018-07-03 02:45:50
    无线网络渗透测试,作为一种非传统型的渗透测试方向,还是有一点点的门槛,即类似“WIFI”等无线网络的攻防战,很多设备联网就有被黑掉的可能,包括支持无线网连接的 LED 显示屏,某些厂家的智能设备,即便是公司 ...

    无线网络渗透测试,作为一种非传统型的渗透测试方向,还是有一点点的门槛,即类似“WIFI”等无线网络的攻防战,很多设备联网就有被黑掉的可能,包括支持无线网连接的 LED 显示屏,某些厂家的智能设备,即便是公司 WIFI,不做好范围和内网隔离很容易被攻击者进入。

    所以本场 Chat,我会尽量详细的去以攻击者的角度去讲,内容包含以下几个方面:

    1. 无线网基本组成和硬件
    2. 802.11协议;
    3. WPA 系统;
    4. Aircrack-ng 破解实例;
    5. 无线网络渗透测试在 Web 渗透方面的作用;
    6. 伪 AP 监听用户会话;7.内容以上,会给出一些防护思路。

    阅读全文: http://gitbook.cn/gitchat/activity/5ab610c7f149843f4ad04819

    您还可以下载 CSDN 旗下精品原创内容社区 GitChat App ,阅读更多 GitChat 专享技术内容哦。

    FtooAtPSkEJwnW-9xkCLqSTRpBKX

    展开全文
  • Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解书籍Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解书籍
  • Kali Linux 网络安全渗透测试

    千人学习 2019-06-02 10:28:53
    为什么学网络安全? 1.... ... 每年各安全厂商收入高达400亿左右,随着5G的发展,万物互联时代,市场将进一步... 注意:视频教学内容仅用于网络安全渗透测试。其他行为,自己承担相应的责任,与作者无关。  
  • 《Kali Linux无线网络渗透测试详解》是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细...
  • Kali Linux无线网络渗透测试教程

    千次下载 热门讨论 2014-12-25 15:39:03
    Kali Linux无线网络渗透测试教程
  • DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。
  • :介绍了推断分析理论方法,并对网络渗透测试技术做了进一步的论述,最后指出了网络渗透测试技术需研 究的方向。 关键词:网络渗透;网络测量;统计推断
  • Kali Linux无线网络渗透测试详解 PDF 丛书主编:李亚伟
  • Kali Linux无线网络渗透测试教程(大学霸) Kali Linux无线网络渗透测试教程(大学霸) Kali Linux无线网络渗透测试教程(大学霸)
  • DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。本软件版本1.9,语言:汉语
  • 搭建渗透测试环境选自KaliLinux无线网络渗透测试教程

    第1章搭建渗透测试环境

    许多提供安全服务的机构会使用一些术语,如安全审计、网络或风险评估、以及渗透测试。这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估。安全评估意为对风险的评测,是指用以发现系统、应用和过程中存在的漏洞的服务。渗透测试的含义则不只是评估、它会用已发现的漏洞来进行测试,以验证该漏洞是否真的存在。本章将介绍搭建渗透测试环境。选自KaliLinux无线网络渗透测试教程

    1.1  什么是渗透测试

    渗透测试并没有一个标准的定义。国外一些安全组织达成共识的通用说法是,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

    渗透测试与其它评估方法不同。通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。选自KaliLinux无线网络渗透测试教程

    通常在渗透测试时,使用两种渗透测试方法,分别是黑盒测试和白盒测试。下面将详细介绍这两种渗透测试方法。

    1.白盒测试

    使用白盒测试,需要和客户组织一起工作,来识别出潜在的安全风险,客户组织将会向用户展示它们的系统与网络环境。白盒测试最大的好处就是攻击者将拥有所有的内部知识,并可以在不需要害怕被阻断的情况下任意地实施攻击。而白盒测试的最大问题在于无法有效地测试客户组织的应急响应程序,也无法判断出它们的安全防护计划对检测特定攻击的效率。如果时间有限,或是特定的渗透测试环节(如信息收集并不在范围之内的话),那么白盒测试是最好的渗透测试方法。选自KaliLinux无线网络渗透测试教程

    2.黑盒测试

    黑盒测试与白盒测试不同的是,经过授权的黑盒测试是设计为模拟攻击者的入侵行为,并在不了解客户组织大部分信息和知识的情况下实施的。黑盒测试可以用来测试内部安全团队检测和应对一次攻击的能力。黑盒测试是比较费时费力的,同时需要渗透测试者具备更强的技术能力。它依靠攻击者的能力通过探测获取目标系统的系统。因此,作为一次黑盒测试的渗透测试者,通常并不需要找出目标系统的所有安全漏洞,而只需要尝试找出并利用可以获取目标系统访问权代价最小的攻击路径,并保证不被检测到。选自KaliLinux无线网络渗透测试教程

    不论测试方法是否相同,渗透测试通常具有两个显著特点。

    q  渗透测试是一个渐进的并且逐步深入的过程。

    q  渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

    注意:在渗透测试之前,需要考虑一些需求,如法律边界、时间限制和约束条件等。所以,在渗透测试时首先要获得客户的许可。如果不这样做的话,将可能导致法律诉讼的问题。因此,一定要进行正确的判断。选自KaliLinux无线网络渗透测试教程

    展开全文
  • 网络渗透测试实验一

    2020-11-08 13:55:42
    网络渗透测试实验一 网络扫描与网络侦察 ** 实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali...

    网络渗透测试实验一

    网络扫描与网络侦察

    实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

    系统环境:Kali Linux 2、Windows

    网络环境:交换网络结构

    实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

    实验原理:
    1、网络扫描与网络侦察的目的

    黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
    攻击者搜集目标信息一般采用七个基本的步骤:
    (1) 找到初始信息,比如一个IP地址或者一个域名;
    (2) 找到网络地址范围,或者子网掩码;
    (3) 找到活动机器;
    (4) 找到开放端口和入口点;
    (5) 弄清操作系统;
    (6) 弄清每个端口运行的是哪种服务;
    (7) 找到目标可能存在的漏洞。

    2、Google Hacking(或baidu)

    Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。

    3、BASE64编码

    BASE64是一种编码方式,通常用于把二进制数据编码为可写的字符形式的数据。编码后的数据是一个字符串,其中包含的字符为:A-Z、a-z、0-9、+、/共64个字符。(其实是65个字符,“=”是填充字符)。长度为3个字节(38)的数据经过Base64编码后就变为4个字节(46)。如果数据的字节数不是3的倍数,则其位数就不是6的倍数,那么就不能精确地划分成6位的块。需在原数据后面添加1个或2个零值字节,使其字节数是3的倍数。
    在这里插入图片描述

    字符串“Xue”经过Base64编码后变为“WHVl”。

    在这里插入图片描述

    字符串“Xu”经过Base64编码后变为“WHU=”。
    在这里插入图片描述

    字符串“X”经过Base64编码后变为“WA==”。
    在这里插入图片描述

    4、Nmap

    Nmap是一个网络侦察和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。Nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
    Nmap运行通常会得到被扫描主机端口的列表。Nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
    根据使用的功能选项,Nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
    5、WinHex
    WinHex 是一款以通用的 16 进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处理、以及 IT 安全性、各种日常紧急情况的高级工具: 用来检查和修复各种文件、恢复删除文件、硬盘损坏、数码相机卡损坏造成的数据丢失等。

    1-5题为被动扫描,利用搜索引擎或相关网站
    1、 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
    先查询google相关语法,inurl后是网站,intext后面是搜索的相关内容,filetype后面是搜索的文件形式。
    在这里插入图片描述

    2、 照片中的女生在哪里旅行?截图搜索到的地址信息。
    在这里插入图片描述

    先在谷歌地图里搜索图片上的letrentehuit café brasserie的内容,结果找不到相关的地方。再更换一下搜索的内容为café brasserie letrentehuit,便能找到第一张图片。由于第一张图片与给出图片不太一样,于是查找该店以前的图片,发现第二张图片,得到照片中的女生在法国巴黎法兰西岛旅游。
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

    3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
    获取自己手机的LAC和CID:
    Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
    iphone获取方法:iPhone:拨号
    3001#12345#*进入FieldTest
    Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
    若不能获取,用右图信息。
    截图你查询到的位置信息。
    由于现在新版本的手机已经没有这个功能了,所以俺也没得办法。
    在这里插入图片描述

    4、编码解码
    将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
    通过观察,发现是BASE64编码,通过网上在线解码得到下图。
    在这里插入图片描述

    5、地址信息
    5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
    将给出的物理地址通过网上在线查询得到该用户使用的是苹果品牌的设备。将给出的目的IP地址通过网上在线查询得到该IP的物理地址在桂林电子科技大学,所以访问的应该是桂林电子科技大学的相关网站。
    在这里插入图片描述在这里插入图片描述

    5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
    通过网上在线查询得到My IP Address Is 111.59.124.164,通过ifconfig(Linux)得到本地IP地址是 192.168.188.128
    原因:第二个是我的内网IP地址,当我访问网址时,使用的是外网的IP地址,所以两个IP地址不同。

    在这里插入图片描述
    在这里插入图片描述

    6、NMAP使用
    6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
    先让两台虚拟机置于同一网段,用nmap进行扫描,即nmap IP地址,得到开放的端口。
    在这里插入图片描述

    在这里插入图片描述在这里插入图片描述

    1. ftp:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
    2. ssh:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
    3. telnet:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
    4. http:用于网页浏览。木马Executor开放此端口。

    6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
    用nmap进行扫描,即namp -O IP地址,得到操作系统的类型。
    在这里插入图片描述

    6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
    Dvwa是网页服务器,所以要从80端口和443端口入手,但443端口没有开放,所以要从80端口入手。
    nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.188.129

    在这里插入图片描述

    6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

    7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
    该设备开启了FTP端口可能会面临被不法分子获取FTP远程连接密码导致重要文件泄漏的问题,也开放了80和443端口说明可能有Web端,Web端的漏洞也可能导致系统遭到攻击。
    在这里插入图片描述

    8、Winhex简单数据恢复与取证
    8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
    使用WinHex打开图片文件时,发现文件头不符合JPG形式,将文件头修改为FF D8 FF E0即可还原为原来的图片。

    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述

    8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
    使用WinHex打开图片文件时,滑到最下方,发现了图片smile的隐藏信息。
    在这里插入图片描述

    8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
    下载数据恢复软件恢复U盘中曾经删除的文件即可。
    在这里插入图片描述

    9、实验小结
    1…通过此次实验,理解了网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

    2.了解了google的搜索语法,BASE64编码,内外网的IP地址差异,Nmap的相关扫描,FTP、80、443端口的含义和作用,WinHex的相关操作,图片的恢复以及背后的隐藏信息,文件的恢复。

    展开全文
  • 网络渗透测试实验1

    2020-11-02 20:19:48
    1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。 先输入site指令确认地址随后又输入filetype确定了该文件是pdf得格式,最后输入得是文件名称,...
  • 网络渗透测试实验二

    2020-11-11 00:29:35
    实验二 网络嗅探与身份认证 实验目的: 1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性...
  • 网络渗透测试实验三

    2020-11-24 22:19:23
    这里写目录标题XSS部分:利用Beef劫持被攻击者客户端浏览器。SQL注入部分:DVWA+SQLmap+Mysql注入实战1.注入点发现,首先肯定是要判断是否有注入漏洞。...XSS部分:利用Beef劫持被攻击者客户端浏览器。...
  • kali linux无线网络渗透测试的环境配置包,里面有kali linux 的ios镜像,还有所用到的靶机windonws的镜像
  • 【第一层】 目标ip:192.168.31.207 ...查看ip发现该主机是双网卡,第二层网络段为192.168.1.0/24 为进一步进行内网渗透,我们上传msf后门 后门制作: msfvenom -p linux/x64/meterpreter...
  • 网络渗透测试(1)

    2020-11-05 21:54:51
    通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载...
  • 1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。 用图中语句过滤 2、照片中的女生在哪里旅行? 截图搜索到的地址信息。 女生去了法国巴黎旅游。...
  • 这是一个还挺长的目录实验目的系统环境网络环境实验工具实验步骤1. 搜索技巧2.照片解析3. 略……4. 编码解码。5. 地址信息5.1 查找源MAC地址和目的IP地址信息5.2 内外网IP6. NMAP使用6.1 扫描开放端口6.2 扫描操作...

空空如也

1 2 3 4 5 ... 20
收藏数 3,029
精华内容 1,211
关键字:

网络渗透测试