脚踏实地小组的实验一

7 篇文章 0 订阅
6 篇文章 0 订阅

脚踏实地小组的 实验一

实验目的:

理解网络扫描、网络侦查的作用;通过搭建网络渗透测试平台,了解并熟悉常用的搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。

系统环境

Kali Linux 2、Windows

网络环境

交换网络结构

实验工具

Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等

一、被动扫描
1.用搜索引擎Google或百度搜索麻省理工学院网站中文包括“network security”的pdf文档

在这里插入图片描述

2.照片信息搜索

我们对所给图片进行位置分析,如下图:
在这里插入图片描述
操作步骤:

首先,我们对图片已有的信息进行分析,由图可得出这家餐厅的名字,随后我们任意选择Google或百度进行餐厅 的搜索,则可得如下结果:
在这里插入图片描述
我们会发现,这家餐厅的大致位置在巴黎,并且图中也给了详细的餐厅地址。

3.手机位置定位

手机位置定位主要是通过LAC(Location Area Code,位置区域码)和CID(Cell identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

获取手机信息工程模式的方法有:
Android 获取方法:Android: 拨号 * # * #4636# *#*进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
**3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity

操作步骤:
首先,我们先获取自己手机的LAC和CID,如下图所示:
在这里插入图片描述

随后,我们搜索一个免费的手机基站在线查询进行下一步的分析,
在这里插入图片描述
随即我们就获得了自己的手机位置定位信息。

4.编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。

操作步骤:
首先,我们复制所要解码的内容,通过搜索引擎搜索BASE编码解码器进行解码,即可获得如下图结果:
在这里插入图片描述

5.地址信息分析

5.1 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?

操作步骤:
首先,我们通过搜索引擎借助MAC地址在线查询,我们可以获得该用户的设备:
在这里插入图片描述
随后,我们又通过搜索引擎对他的目的IP地址进行分析:
在这里插入图片描述

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址

操作步骤:
首先,我们访问后获得如下信息:
在这里插入图片描述
随后,我们又通过本机的ipconfig对本机的IP地址进行查询,结果如下图:

在这里插入图片描述
我们不难发现,这两个呈现出来的IP地址是不一样的,其原因是:网页上显示的是公网IP地址,而我们通过ipconfig查询到的一般都是内网IP。故两者的 值不相同。

二、.NMAP的使用
  1. 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2. 利用NMAP扫描Metasploitable2的操作系统类型。
在这里插入图片描述

  1. 利用NMAP扫描Metasploitable2上的dvwa的登录账号和密码。

在这里插入图片描述

  1. 永恒之蓝-WannaCry蠕虫
    含义:永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

具体详情见:
链接: https://blog.csdn.net/wwl012345/article/details/89421881.

三、ZoomEye搜索西门子公司工控设备

操作步骤:
我们所搜索到的内容如下图:
在这里插入图片描述
随即我们对它进行了深度分析,有:
在这里插入图片描述

四、WinHex简单数据恢复与取证
  1. 修复损坏的图片

**操作步骤:**首先,我们将elephant.jpg用WinHex打开,会获得如下图信息:
在这里插入图片描述我们知道,JPEG图片以“FF D8”开头,故我们只需要将其修改为下图所示:
在这里插入图片描述
再另存为jpg格式,再次打开它,则可得到完整的图片如下图:
在这里插入图片描述
啊!原来是一幅美丽的象山风景图鸭!

  1.       分析笑脸后的阴霾
    

看着平平无奇的图片背后可能藏着不为人知的秘密,我们可以通过WinHex对图片的信息进行深度分析。如下图:
在这里插入图片描述
要想知道这张笑脸背后藏了什么秘密,我们只需要将它用WinHex打开,就会得到一些你好奇的信息,如下图:
在这里插入图片描述
我们一直往下滑呀滑,最后居然看到了这么有料的一段信息,不可思议呢!

  1. 使用数据恢复软件恢复U盘中曾经删除的文件

操作步骤:

首先,我们准备一个比较空闲的U盘,先查看U盘里的内容,任意选取一个文件夹,如下图:

在这里插入图片描述
将其删除,如下图:
在这里插入图片描述
随即我们用WinHex打开这个U盘,
在这里插入图片描述
最后我们获得如下图所示:
在这里插入图片描述
具体详情见:

链接 https://jingyan.baidu.com/article/ff42efa93c18dfc19e22022e.html

五、实验小结
  1. 我们在获取手机信息工程模式时,部分版本的安卓手机不能按要求获得,后来我们通过查阅资料发现新版本的一些安卓机获取的方式是不一样的。
  2. 我们在分析西门子工控设备存在的风险时,出现了理解性障碍,并在这方面的分析上停留了很久,幸而最后得以解惑,成功解决问题。
  3. 在本次实验中,我们更加精确并且更加深刻的认识到搜索引擎的实用性以及重要性,我们现有的搜索引擎是我们日常生活学习中极为重要的工具,而我们也在此中得到了极大的收获。
  4. 我们加深了对WinHex掌握,进一步了解了NMAP,同时对数据的恢复有了新认知。
  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值