文章目录
一.利用搜索引擎
1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档
2.照片中的女生在哪里旅行?
3.手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号3001#12345#*进入FieldTest --> Serving Cell info --> LAC = Tracking Area Code --> cellid = Cell identity
4.编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码,截图。
5.地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
访问https://whatismyipaddress.com得到MyIP信息和利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址的值不相同。
原因:ipconfig查询到的是内网的ip地址,网址查询到的是公网的ip地址。
二.利用工具
6.NMAP的使用
6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。#### 结果如下:
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件。蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。此病毒通过远程高危漏洞进行自我传播复制,并且加密文件采用了高强度的双RSA+AES加密,至少目前来说破解秘钥是不可能的,只能通过预防的方式来防御,勤打补丁,关闭445、139等端口,及时安装安全软件。
7.利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
暴露在网络空间上的组件或设备,实际上并不安全;服务器类型、协议等信息被公布很容易被黑客利用。
8.Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
将头部的 00 00 改为 FF D8
补充Winhex文件头列表
PEG jpg;jpeg 0xFFD8FF
PNG png 0x89504E470D0A1A0A
GIF gif GIF8
TIFF tif;tiff 0x49492A00
TIFF tif;tiff 0x4D4D002A
Bit map bmp BM
AOL ART art 0x4A47040E000000
AOL ART art 0x4A47030E000000
PC Paintbrush pcx 0x0A050108
Graphics Metafile wmf 0xD7CDC69A
Graphics Metafile wmf 0x01000900
Graphics Metafile wmf 0x02000900
Enhanced Metafile emf 0x0100000058000000
Corel Draw cdr CDR
CAD dwg 0x41433130
Adobe Photoshop psd 8BPS
Rich Text Format rtf rtf
XML xml
HTML html;htm;PHP;php3;php4;phtml;shtml type
Email eml Delivery-date:
Outlook Express dbx 0xCFAD12FE
Outlookpst!BDN
MS Office/OLE2 doc;xls;dot;ppt;xla;ppa;pps;pot;msi;sdw;db 0xD0CF11E0A1B11AE1
MS Access mdb;mda;mde;mdt Standard J
WordPerfect wpd 0xFF575043
OpenOffice Writer sxw writer
OpenOffice Calc sxc calc
OpenOffice Math sxm math
OpenOffice Impress sxi impress
OpenOffice Draw sxd draw
Adobe FrameMaker fm <MAKERFILE
PostScript eps.or.ps;ps;eps %!PS-Adobe
Adobe Acrobat pdf %PDF-1.
Quicken qdf 0xAC9EBD8F
QuickBooks Backup qbb 0x458600000600
Sage sly.or.srt.or.slt;sly;srt;slt 0x53520100
Sage Backup 1 SAGEBACKUP
Lotus WordPro v9 lwp 0x576F726450726F
Lotus 123 v9 123 0x00001A00051004
Lotus 123 v5 wk4 0x00001A0002100400
Lotus 123 v3 wk3 0x00001A0000100400
Lotus 123 v1 wk1 0x2000604060
Windows Password pwl 0xE3828596
ZIP Archive zip;jar 0x504B0304
ZIP Archive (outdated) zip 0x504B3030
RAR Archive rar Rar!
GZ Archive gz;tgz 0x1F8B08
BZIP Archive bz2 BZh
ARJ Archive arj 0x60EA
7-ZIP Archive 7z 7z集
Wave wav WAVE
AVI avi AVI
Real Audio ram;ra .ra?0
Real Media rm .RMF
MPEG mpg;mpeg 0x000001BA
MPEG mpg;mpeg 0x000001B3
Quicktime mov moov
Windows Media asf 0x3026B2758E66CF11
MIDI mid MThd
Win32 Executable exe;dll;drv;vxd;sys;ocx;vbx MZ
Win16 Executable exe;dll;drv;vxd;sys;ocx;vbx MZ
ELF Executable elf;; 0x7F454C4601010100
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
三.实验小结
本次实验的难度一般,在自己的研究下,每道题都能顺利的完成。在实验的过程中也了解到很多知识,比如 winhex 文件头的标志,还有关于ip的一些常识。自己做完实验后,对渗透产生了更浓厚的兴趣。