网络扫描
实验目的:理解网络扫描的作用,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步工作打下基础。
1.用百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,network security filetype:pdf site:www.mit.edu可以得到
2,找出图中女孩在哪里旅行,可以根据图片上的关键信息letrentehuit在地图和百度关键字输入查找,知道女孩在法国巴黎的一家叫做LeTrentehuit咖啡店
3.手机位置定位。通过LAC和CID,可以查询手机接入的基站的位置,从而初步确定手机用户的位置,拨号*##4636##*进入手机信息工程模式后查看,我的手机没办法查,用了同学手机
4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码
根据分析,这是一种Base64解码方式,最后得到的是goodgoodstudy!
地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5,在百度上利用一个MAC地址查询的网站就可以轻松知道设备品牌是苹果的
查找目的ip,发现是桂林电子科技大学官网
问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者是不同的
本机设置的ip地址是内网ip地址,上网查到的本机ip地址是外网ip地址,由于内网ip地址和外网ip地址不相同,因此不一样。
NMAP使用
6.1NMAP使用
6.1利用NMAP扫描Metasploitable2的端口开放情况的端口开放情况,利用指令nmap -u ip
这是我找到的部分端口功能
6.2利用NMAP扫描Metasploitable2操作系统,用nmap -o ip指令就行
6.3利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码
接下来选择nmap自带的http暴力破解工具 http-form-brute 选择路径为:/dvwa/login.php 组成的命令为:
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.248.129
6.4永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件,WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。
7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
该设备开启了443端口和888端口,443端口即网页浏览端口,888是老版本的BT端口,开放这些端口有被不法分子抓包窃取数据的风险
8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复
我打开winhex一看,原来是jpg的文件头错了,jpg的文件头应该是FF D8,把它改过来就可以恢复了
修改前的
这是修改后的
恢复的图片是象鼻山的照片
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
我发现图片隐藏的信息是tom is the killer,忽然觉得太神奇了,
8.3 尝试使用数据恢复软件恢复U盘中曾经删除的文件。
我用的是易极数据恢复这个软件,蛮好用的
9.实验总结
这次实验我看到了这门课的神奇之处,也学到了很多东西,1.懂得了使用ZoomEye搜索引擎的方法2.知道怎么扫描系统开放的端口,并知道了这些端口的功能3.知道了利用Winhex进行简单地修复损坏的图片4.逐渐懂得利用社会工程学进行简单地追踪,利用图片关键信息追踪用户的位置。