文章目录
一、使用被动扫描
被动扫描主要指的是在目标无法察觉的情况下进行的信息搜集
1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档
要实现该做法,需要我们使用到Google hack。在这里我也是在网上搜索到了Google hack的语法使用:inurl:mit.edu intext:network security filetype:pdf
具体代码的含义请大家自行百度哈(ps:尴尬,其实我也不是太理解)
2、照片中的女生在哪里旅行?
用百度搜索点名,即可得知该女生的所在地
3、手机位置定位
获取自己手机的LAC和CID
不同手机有不同手机的指令,请大家自行百度,例如,我的手机是vivo的,指令为*##4838##*,输入后就会进入如下界面
4、地址信息
4.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?
(不说了,直接百度上图)
4.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
可以看出来,两者不一样。其实这是因为,通过网址查询的是电脑在公网中的IP地址,而通过命令行查询的是主机在局域网中的ip地址。两者的差别在于:前者是主机的“本名”,而后者是主机的“小名”。小名只有在家里或者比较小的范围内才能使用,外人是不知道的,而大名是外人所能识别的。
5、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题
打开搜索引擎直接搜索zoomeye,就可以直接进入该网站啦。随后,我们搜索西门子设备,就能找到其漏洞
二、使用主动扫描
相对于被动扫描而言,主动扫描的范围要小得多。主动扫描一般都是针对目标发送特制的数据包,然后根据目标的反应来获得一些信息。这些信息主要包括目标主机是否在线、目标主机的指定端口是否开放、目标主机的操作系统、目标主机上运行的服务等。
NMAP的使用
(1)利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
(2)利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
上述的功能都可以通过nmap -sV 【目标IP】这一指令实现(系统要区分大小写),如图
在port的列表可以看到开放的端口,而画红线处则是运行的系统
(3) 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
穷举则需要用到nmap -p 【攻击端口】 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 【目标IP】这一指令
花费时间会很长,请耐心等待,成功后便是如此
*(4) 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
永恒之蓝-WannaCry蠕虫利用的是MS17-010漏洞,而MS17-010漏洞指的是,攻击者利用该漏洞,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。
高校网络环境大多没有对445端口做防范处理,利用Windows系统远程漏洞进行传播,是此次勒索软件的一大特点,也是在高校爆发的根本原因,这也是导致这次高校成为重灾区的原因之一。
它是通过微软的漏洞主动找到你的计算机并感染,与你的操作无关,理论上未在最近更新安全补丁的计算机都可以被感染。
三、编码解码
1.将Z29vZCBnb29kIHN0dWR5IQ==解码。
看到结尾的“==”便可知道,这是base64编码,这时我们可以百度找一个在线解码网站,输入该代码便可以解码
2.Winhex简单数据恢复与取证
2.1 elephant.jpg不能打开了,利用WinHex修复
图片正确的开头应该为图上这个,而不能打开的图片为下图
因此,我们应该把它改回来
把第一行的00 00 改成 FF D8,这才是jpg格式正确开头
然后就能打开该照片,值得让人留意的是,照片应该P过了,用WinHex可以看到PS的修改记录
2.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
可以看到,照片的结尾写着“Tom is the killer”
3.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
这里的话,不打算细讲了,毕竟网上有很多可供恢复U盘数据的软件,请大家自行学习