概述
信息搜集(Information Gathering)和利用(Information Exploitation)是网络攻击者常用的技术和方法。以下是对这两个过程的描述:
信息搜集: 信息搜集是指攻击者通过各种技术和工具,收集目标系统或网络的相关信息。这些信息可以用于了解目标的网络拓扑结构、系统架构、应用程序、漏洞等。攻击者可以通过多种方式进行信息搜集,包括:
- 主动情报搜集:通过搜索引擎、社交媒体、公开的信息来源等,搜集与目标相关的公开信息。
- 被动情报搜集:利用各种在线工具和资源,如WHOIS查询、域名解析、端口扫描等,收集有关目标的技术信息。
- 社会工程学:通过与目标用户或系统管理员的交互,获取敏感信息,如密码、安全问题答案等。
- 漏洞扫描:使用漏洞扫描工具对目标系统进行扫描,发现系统中可能存在的安全漏洞。
信息利用: 信息利用是指攻击者利用在信息搜集阶段获取的信息,进行恶意活动或实施攻击。这包括利用系统漏洞、弱密码、配置错误等安全弱点,获取未授权访问、执行恶意代码、篡改数据、窃取敏感信息等。攻击者可能利用多种技术和工具来实施信息利用,包括:
- 漏洞利用:利用已知的系统漏洞,通过攻击代码或恶意载荷,对目标系统进行攻击。
- 社会工程学攻击:利用社交工程学手段,欺骗目标用户或系统管理员,获取敏感信息或直接获得系统访问权限。
- 密码破解:使用暴力破解或字典攻击等技术,尝试破解目标系统的密码,以获取非授权访问权限。
- 中间人攻击:通过劫持网络通信、篡改数据流或欺骗用户,实施中间人攻击,窃取敏感信息或执行其他恶意行为。
信息搜集和利用是网络攻击的重要环节,攻击者通过收集目标的相关信息,并针对性地利用这些信息进行攻击。对于网络安全来说,及时发现和防范这些攻击是至关重要的。企业和个人用户应采取必要的安全措施,包括加强系统和网络的安全配置、定期更新软件补丁、使用强密码、进行安全培训等,以最大程度地减少信息搜集和利用对其造成的威胁。
内容
连接热点,使用 ipconfig
命令获取本机 IP,同时获得子网掩码,知道所属网段。
将本机 IP 设置到 upload-lab 的额外域名中,设置好后重启 nginx 服务。
设置端口映射,将虚拟机的 80 端口映射到物理机的 9090 端口中,使得局域网内其他人可以通过 192.168.137.236 访问靶场。
使用 namp 对 192.168.137.0/24 网段进行扫描,确定 80,8080 和 9090 端口是否开放,找到其他人的靶机。
Nmap(Network Mapper)是一个流行的开源网络扫描工具,用于网络发现和安全评估。它由Gordon Lyon(也称为Fyodor Vaskovich)开发,最初发布于1997年。Nmap提供了丰富的功能,可以帮助管理员和安全专家探测网络主机、端口状态和服务信息,从而评估网络的安全性。
Nmap的主要功能包括:
- 主机发现:Nmap可以快速扫描一个IP地址范围,以发现在网络上活跃的主机。它可以检测在线主机、关闭主机和过滤掉的主机。
- 端口扫描:Nmap可以扫描主机上的所有开放端口,确定哪些端口处于开放状态,哪些端口处于关闭状态,以及哪些端口处于过滤状态。
- 服务和版本识别:Nmap可以尝试识别每个开放端口上运行的服务和应用程序版本。这有助于了解目标主机上正在运行的服务,以及可能存在的已知漏洞。
- 操作系统识别:Nmap可以通过分析目标主机的网络响应和行为,尝试识别目标主机运行的操作系统类型。
- 脚本扫描:Nmap支持使用Nmap脚本引擎执行自定义的脚本进行扫描。这些脚本可以用于执行更复杂的扫描任务,如漏洞扫描、服务识别等。
- 输出格式:Nmap支持多种输出格式,包括文本、XML、Nmap脚本引擎输出等,方便用户对扫描结果进行分析和处理。
Nmap是一个功能强大且灵活的工具,广泛应用于网络管理、安全评估和渗透测试等领域。它是一个跨平台的工具,可以在多种操作系统上运行,包括Linux、Windows、macOS等。
确定对 192.168.137.194
发动攻击,上传一句话木马,并用蚁剑连接。
上传 nc64.exe
,使用 netcat
工具实现反弹交互式shell。
Netcat(也称为nc)是一个强大的网络工具,可以在不同计算机之间进行数据传输和通信。它是一种多功能的命令行工具,可用于创建、监听和连接网络套接字,同时支持TCP和UDP协议。
Netcat最初是由Hobbit创建的UNIX实用工具。后来,很多版本和变种出现,其中最著名的是GNU版本和OpenBSD版本。
Netcat的主要功能包括:
- 网络连接:Netcat可以作为客户端或服务器端创建网络连接。作为客户端,它可以连接到指定的远程主机和端口。作为服务器端,它可以监听指定的端口并等待来自客户端的连接。
- 数据传输:一旦建立连接,Netcat可以在客户端和服务器端之间传输数据。用户可以通过标准输入、输出和文件重定向来进行数据传输。
- 网络扫描:Netcat可以用于执行简单的端口扫描,以确定目标主机上哪些端口处于开放状态。
- 网络调试:Netcat可以帮助调试网络问题,查看端口是否打开,测试网络连接和传输数据。
- 简单的聊天:Netcat可以用于在终端之间进行简单的文本聊天,使其成为一种实用的工具进行实时通信。
- 网络代理:通过使用Netcat的端口转发功能,可以将流量从一个端口转发到另一个端口,实现简单的网络代理。
在本机上运行 nc 服务端,被攻击机运行 nc 连接本机,实现 shell 反弹。
总结
在这个实验中,我首先连接了一个热点网络,然后使用了 ipconfig
命令来获取本机的IP地址和子网掩码。得到了这些信息后,我将本机的IP地址设置到靶场中的一个额外域名上,并在设置好后重启了Nginx服务,以确保域名映射生效。
为了使其他人能够访问我的靶场,我在虚拟机中设置了端口映射,将虚拟机的80端口映射到物理机的9090端口。这样,其他人可以通过我的物理机IP地址加上9090端口访问我的靶场。这对于网络安全的学习和实践非常有意义,因为我们可以在安全的环境中进行攻防演练,而不会影响真实的网络环境。
接下来,我使用了Nmap网络扫描工具对整个局域网内的IP段进行扫描,以确定哪些IP地址是开放的,也就是有主机在使用的。通过这个扫描,我能够找到其他人的靶机,为后续的攻击做好准备。
然后,我选择了一个目标靶机,开始对其进行攻击。我上传了一个一句话木马,并使用了蚁剑这个工具来连接木马,实现了对靶机的控制。这个过程中,我能够体验到攻击者可能使用的一些技术和手段,以及他们是如何远程控制目标主机的。
最后,我决定尝试使用Netcat工具来实现一个反弹交互式shell。我在本机上运行了Netcat服务端,并在目标靶机上运行了Netcat客户端,将目标主机的shell反弹回我的本机。这样,我就实现了与目标主机的交互式shell连接,可以像在目标主机上一样操作。
整个实验让我更深入地了解了网络安全的相关知识和技术。通过实际操作,我学会了使用Nmap进行网络扫描,以及如何利用Netcat来实现不同的网络连接和通信。同时,实验也提醒我网络安全的重要性,以及工具的合法使用。在学习网络安全的过程中,我还培养了对网络安全法律和道德准则的意识,确保我在网络攻防实践中遵循合法、合规和道德的原则。
这样的实验对于我的网络安全职业发展和未来在网络安全领域的贡献有着积极的影响。通过这种实践,我不仅提高了解决网络安全问题的能力,还培养了合法使用网络工具的意识和安全意识,从而更好地为网络安全保驾护航。