1. 实验目的和要求
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
2. 实验步骤
1:利用Google语法
搜索site:mit.edu intitle:"network security" filetype:pdf
2:直接搜索餐厅名字,搜索得到
进去查看是否符合我们的图片
发现同一家店铺,则该是在巴黎旅游
4:
5.1:
5.2:
查询的是不同的值,因为我们使用“what is ip my address”查询到的是我们的公网地址,而我们使用ipconfig查询到的则是我们的私有地址,是不一样的,公网地址是由私有地址NAT翻译得到的
6.1:
使用namp扫描得到
扫描端口得到:
1:端口 53/tcp:这是域名系统(Domain Name System,DNS)服务的默认端口。
2:端口 80/tcp:这是超文本传输协议(Hypertext Transfer Protocol,HTTP)服务的默认端口。
3:端口 111/tcp:这是远程过程调用绑定(Remote Procedure Call Bind,RPCBIND)服务的端口。
4:端口 139/tcp:这是NetBIOS会话服务的端口,也被用于Samba文件共享服务。
6.2:
6.3
首先利用命令:nmap -p80 --script http-auth-finder
找到路径
访问登入页面:
利用namap命令暴力破解账号密码,多加几个参数加快速度:
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.75.152 -d -T5 --min-rate=20000
6.4:WannaCry蠕虫利用了微软Windows操作系统中的SMBv1协议的永恒之蓝漏洞。通过该漏洞,攻击者可以远程执行恶意代码,使受感染的计算机被加密。
7:直接利用ZoomEye查找Siemens查看相关漏洞
8:
发现Tom是凶手
9:用手机热点可以抓到
用校园网不行
3. 实验小结
- 通过本次实验,我对网络渗透测试的过程和方法有了更深入的了解。实践操作使我更加熟悉了网络扫描工具Nmap的使用,学会了利用Nmap进行端口扫描和漏洞扫描。
- 在实验中,我通过使用Google语法和ZoomEye等工具,学会了进行信息收集和漏洞查找。
- 实验中的暴力破解账号密码和了解WannaCry蠕虫的攻击方式,让我深刻认识到了安全意识和防范措施的重要性。
- 在未的实验中,我遇到了一些挑战和困难,但这也是学习过程中的常态,我会在总结中有更多收获