亚洲第一小鲜肉的第一次实验:网络扫描与网络侦察


一、使用被动扫描

被动扫描主要指的是在目标无法察觉的情况下进行的信息搜集

1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档

要实现该做法,需要我们使用到Google hack。在这里我也是在网上搜索到了Google hack的语法使用:inurl:mit.edu intext:network security filetype:pdf

具体代码的含义请大家自行百度哈(ps:尴尬,其实我也不是太理解)
在这里插入图片描述
在这里插入图片描述


2、照片中的女生在哪里旅行?

在这里插入图片描述
用百度搜索点名,即可得知该女生的所在地
在这里插入图片描述
在这里插入图片描述


3、手机位置定位

获取自己手机的LAC和CID
不同手机有不同手机的指令,请大家自行百度,例如,我的手机是vivo的,指令为*##4838##*,输入后就会进入如下界面

在这里插入图片描述
在这里插入图片描述


4、地址信息

4.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?
(不说了,直接百度上图)
在这里插入图片描述
在这里插入图片描述


4.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
在这里插入图片描述

在这里插入图片描述
可以看出来,两者不一样。其实这是因为,通过网址查询的是电脑在公网中的IP地址,而通过命令行查询的是主机在局域网中的ip地址。两者的差别在于:前者是主机的“本名”,而后者是主机的“小名”。小名只有在家里或者比较小的范围内才能使用,外人是不知道的,而大名是外人所能识别的。


5、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题

打开搜索引擎直接搜索zoomeye,就可以直接进入该网站啦。随后,我们搜索西门子设备,就能找到其漏洞
在这里插入图片描述


二、使用主动扫描

相对于被动扫描而言,主动扫描的范围要小得多。主动扫描一般都是针对目标发送特制的数据包,然后根据目标的反应来获得一些信息。这些信息主要包括目标主机是否在线、目标主机的指定端口是否开放、目标主机的操作系统、目标主机上运行的服务等。

NMAP的使用

(1)利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
(2)利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

上述的功能都可以通过nmap -sV 【目标IP】这一指令实现(系统要区分大小写),如图
在这里插入图片描述
在port的列表可以看到开放的端口,而画红线处则是运行的系统

(3) 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

穷举则需要用到nmap -p 【攻击端口】 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 【目标IP】这一指令
花费时间会很长,请耐心等待,成功后便是如此
在这里插入图片描述

*(4) 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

永恒之蓝-WannaCry蠕虫利用的是MS17-010漏洞,而MS17-010漏洞指的是,攻击者利用该漏洞,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。
高校网络环境大多没有对445端口做防范处理,利用Windows系统远程漏洞进行传播,是此次勒索软件的一大特点,也是在高校爆发的根本原因,这也是导致这次高校成为重灾区的原因之一。
它是通过微软的漏洞主动找到你的计算机并感染,与你的操作无关,理论上未在最近更新安全补丁的计算机都可以被感染。


三、编码解码

1.将Z29vZCBnb29kIHN0dWR5IQ==解码。

看到结尾的“==”便可知道,这是base64编码,这时我们可以百度找一个在线解码网站,输入该代码便可以解码在这里插入图片描述


2.Winhex简单数据恢复与取证

2.1 elephant.jpg不能打开了,利用WinHex修复
在这里插入图片描述
图片正确的开头应该为图上这个,而不能打开的图片为下图
在这里插入图片描述
因此,我们应该把它改回来
把第一行的00 00 改成 FF D8,这才是jpg格式正确开头
在这里插入图片描述
然后就能打开该照片,值得让人留意的是,照片应该P过了,用WinHex可以看到PS的修改记录


2.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

在这里插入图片描述
在这里插入图片描述
可以看到,照片的结尾写着“Tom is the killer”


3.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

这里的话,不打算细讲了,毕竟网上有很多可供恢复U盘数据的软件,请大家自行学习

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值