【实验报告】网络渗透实验一 网络扫描与网络侦察

本文详述了一次网络渗透实验,旨在理解网络扫描和侦察的重要性。实验涉及Kali Linux和Windows环境,使用了Metasploitable2、Nmap等工具,涵盖了MAC地址、基站定位、Base64解码、NMAP端口扫描和操作系统探测等内容,揭示了信息收集在渗透测试中的关键作用。
摘要由CSDN通过智能技术生成

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

实验步骤

1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
在这里插入图片描述
2、照片中的女生在哪里旅行?截图搜索到的地址信息。
在这里插入图片描述

首先对图片已有的信息进行分析
由图可得出这家餐厅的名字,任意选择Google或百度进行餐厅的搜索,则可得如下结果:
在这里插入图片描述
通过以上步骤可以在地址栏得到我们想要知道的具体地址信息

3、手机位置定位。

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

通过上面的获取方法得到LAC和CID:
在这里插入图片描述
然后,利用搜索引擎找到一个可以通过手机基站进行定位的网页(可以找一个免费的),在对应位置输入得到的信息就可以找到该手机的具体位置了:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值