实验一内容

1.搜索内容:

通过百度搜索 如麻省理工学院网站中文件名包含“network security”的PDF文档。

使用site 是指定要查找的域名 ;
filetype 通过翻译便知是指文件的类型;
“ ” 则是强调引号中间的内容是一体的,而不是分成一个词。
在这里插入图片描述

2.通过图片来定位:

1.当我们拿到一张照片时:

在这里插入图片描述
打开图片查看图片的信息
在这里插入图片描述

发现出来的都是一些无用的信息,这时我们就需要观察图片中的内容,发现“38 letrentehuit cafe brasserie",在百度中查找
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现可能位于法国巴黎的埃菲尔铁塔的周围,在百度地图中搜索le trentehuit
在这里插入图片描述
然后在相册中找到了店名相同的照片:
在这里插入图片描述

3.手机位置定位

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
安卓手机可以拨号 * # * #4636#* #* 来进入手机信息工程模式(华为系列的手机可能会有一些不同)
在这里插入图片描述
后再通过基站定位网站来查询得到
在这里插入图片描述

4 .编码解码

对Z29vZCBnb29kIHN0dWR5IQ==解码:
在这里插入图片描述

5.地址信息:

5.1 内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34。该用户使用的设备品牌,访问的网站?

直接通过百度的MAC地址查找
在这里插入图片描述
知道是苹果品牌,百度IP地址查找
在这里插入图片描述
得知访问的是桂林电子科技大学的网站。

5.2 访问https://whatismyipaddress.com得到MyIP信息,在查看本机IP地址,两者是否相同。

在这里插入图片描述
在这里插入图片描述

两者的IP并不相同,原因是前者访问的是该机在公网的IP,而后者则是内网的IP。

6.NMAP的使用

6.1 利用NMAP扫描Metasploitable2的端口开放情况。

在这里插入图片描述

80端口http超文本传输协议

HTTP是一个客户端终端(用户)和服务器端(网站)请求和应答的标准。通过使用网页浏览器、网络爬虫或者其它的工具,客户端发起一个HTTP请求到服务器上指定端口(默认80端口)。通常我们称客户端为用户代理程序。
HTTP是一种无状态协议,即服务器不保留和客户交易时的任何状态,这就大大减轻了服务器的记忆负担,从而保证了响应速度。

25端口smtp电子邮件传输协议

SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于系统之间的邮件信息传递,并提供有关来信的通知。SMTP独立于特定的传输子系统,且只需要可靠有序的数据流信道支持,SMTP的重要特性2之一是其能跨越网络传输邮件,即“SMTP邮件中继”。

2049端口nfs网络文件系统

NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制,RPC提供了一组与机器、操作系统以及低层传送协议无关的存取远程文件的操作。
NFS的工作原理是使用客户端/服务器架构,由一个客户端程序和服务器程序组成。服务器程序向其他计算机提供对文件系统的访问,其过程称为输出。NFS客户端程序对共享文件系统进行访问时,把它们从NFS服务器中“输送”出来。NFS传输协议用于服务器和客户机之间文件访问和共享的通信,从而使客户机远程地访问保存在存储设备上的数据。

6.2 利用NMAP扫描Metasploitable2的操作系统类型

在这里插入图片描述

6.3 利用NMAP穷举Metasploitable2上dvwa的登录账号和密码。

首先判断dvwa在80端口上,用 http-auth-finder 脚本探测站点上的登录授权页面,发现 /dvwa/login.php
在这里插入图片描述
找到和登录授权有关的页面,尝试使用类似于 http-form-brute 的脚本爆破出一些账户密码, http-form-brute 传参 --script-args=http-form-brute.path=/dvwa/login.php 192.168.91.129 进行爆破,得到账号:admin和密码:passward
(爆破的时候可能需要等待一段时间)
在这里插入图片描述

7. Winhex简单数据恢复与取证

7.1 修复图片

需修复的图片在Winhex中打开的内容,既然是一张图片,那我们就拿一张完好的图片在Winhex中打开进行对比,比较后进行修改
在这里插入图片描述

完好图片在Winhex中打开的内容
在这里插入图片描述

通过对比我们发现两张图片最主要还是开头不同,那我们就大胆的进行修改,把前四位00 00改为FF D8
改完后就可以打开了
在这里插入图片描述

7.2笑脸背后的阴霾:

用Winhex打开 笑脸
在这里插入图片描述
当我们拉到最后的时候我们发现tom is the killer.

实验小结


1.通过对搜索引擎的进一步了解,掌握一些技巧可以更加准确的搜索到内容
2.要注意在网上上传照片或一些涉及到隐私的东西,需要涂糊来减少不必要的麻烦
3.对一些不能打开的文件、照片等可以考虑WinHex来修复,但需要知道不能打开的原因,比如文件头部格式不符合这样简单,则可以优先考虑WinHex.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值