网络渗透测试实验一

本文是一次网络渗透测试实验的详细记录,涵盖了网络扫描、信息收集、MAC/IP查询、编码解码、NMAP端口与操作系统探测、漏洞利用等方面。通过实操展示了如何使用Metasploitable2、Nmap、WinHex等工具,揭示了网络安全中的潜在风险,如WiFi钓鱼陷阱、信息隐藏等,并讨论了数据恢复和取证技术。
摘要由CSDN通过智能技术生成
  1. 实验目的和要求

理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境:Kali Linux 2、Windows

网络环境:交换网络结构

实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

     2.实验步骤

1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面

 

使用百度搜索语法

site:网址    搜索特定网站内容

filetype:pdf  搜索特定文件类型

2. 照片中的女生在哪里旅行?截图搜索到的地址信息

搜索关键字:letrentehuit café brasserie

发现其位于巴黎铁塔附近(可用全景地图寻找查看)

 

 

3. 手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置

获取自己手机的LAC和CID:

Android 获取方法:Android: 拨号*#*#4636#*#*进入手机信息工程模式后查看

iphone获取方法:iPhone:拨号*3001#12345#*进入FieldTest

Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

 

4. 编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

看到“=”初步判断为base64编码,查找在线解码器

<
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值