实验一 基础练习

本文介绍了通过搜索引擎被动扫描、图片分析、手机定位、编码解码、网络端口测试(包括Metasploit和NMAP)、以及利用工具如ZoomEye和WinHex进行安全评估的过程,着重展示了EthicalHacking如何检测漏洞并提供安全建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

有部分图片没有配置有时间在补

实验步骤

1-5题为被动扫描,利用搜索引擎或相关网站

  1. 用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

2、照片中的女生在哪里旅行?

截图搜索到的地址信息。

搜索38 Cafe-Brasserie-LeTrentehuit:法国巴黎

3.手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

4、编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。

根据查询结果,该用户使用苹果设备

访问的网站是桂林电子科技大学网站。

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

IP地址地址不同。原因:https://whatismyipaddress.com查到的是公网,ipconfig为内网。

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

21端口:ftp/tftp/vsftpd文件传输协议

22端口:ssh远程连接

23端口:Telnet远程连接

512/513/514端口:Linux Rexec服务

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

Linux2.6

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

先判断dvwa80端口上,爆破出站点上的登录页面

nmap -p80 --script http-auth-finder IP

用脚本nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php IP -d

账号:admin 密码:password。

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

存在组件文件读取漏洞和未授权文件读取漏洞,可以通过读取组件文件来了解组件的组成。

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

用WinHex打开图片

搜索资料得jpg文件头为:FFD8FF

发现文件头不一样,进行修改。

最后得:

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用WinHex打开图片,进行查找不一样的点。

到最后一行发现不同:

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

删除ch4主动扫描ppt,通过软件扫描恢复文件:

最后恢复即可。

9、讨论学校热点GUET-WiFi的安全问题,以截图说明。

  1.校园网:

  

2.个人热点:两个人同一个热点

总结:

  1. 校园网只能扫描出25,110端口,而个人热点能扫描出135,139,445端口。

135端口就是用于远程的打开对方的 telnet 服务 ,用于启动与远程计算机的 RPC 连接,很容易就可以就侵入电脑。

139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。

445:SMB永恒之蓝-msf。445端口是一个毁誉参半的端口,它能够让我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但是也正因为有它,黑客们才有机可乘,比如说著名的 MS17-010 永恒之蓝漏洞,影响范围极大,直接导致那年的蠕虫病毒泛滥。

2.在热点扫描对方的电脑,进行一段时间的操作后,手机会把电脑断开连接,然后不允许其他设备搜索到该热点(用其设备比如手机试过),手机重启后恢复正常。

3. 实验小结

验报告小结需要描述Ethical Hacking的理解:

Ethical Hacking是指以授权的方式,通过模拟真实的黑客攻击手段和技术,对计算机系统、网络、应用程序等进行测试和评估,以发现漏洞和弱点,并提供相应的安全建议和解决方案,从而保障信息系统的安全性和完整性。

与黑客攻击不同的是,Ethical Hacking是在被授权的情况下进行的,严格遵守道德和法律的要求,依据合法合规的方式进行测试和评估,不会对目标系统造成实际的损害或影响。其目的是为了检测安全漏洞并提供解决方案,使得系统更加安全可靠。

Ethical Hacking可以帮助组织和企业发现其信息系统中存在的潜在威胁和漏洞,及时采取相应的措施以保护其敏感信息和财产安全。同时,也能帮助个人了解自己的网络安全状况,及时发现和解决潜在的安全问题。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值