文章目录
- 一.被动扫描
-
- 1.搜索麻省理工学院网站中文件名包含“network security”的pdf文档。
- 2.照片中的女生在哪里旅行
- 3.手机位置定位
- 4.编码解码
- 5.地址信息
- 二、NMAP使用
-
- 1.利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
- 2.利用NMAP扫描Metasploitable2的操作系统类型
- 3.利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码
- 4.查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息
- 三.ZoomEye搜索
- 四.Winhex简单数据恢复与取证
-
- 1.elephant.jpg不能打开了,利用WinHex修复,说明修复过程
- 2.笑脸背后的阴霾:图片smile有什么隐藏信息
- 3.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
- 五.总结
一.被动扫描
1.搜索麻省理工学院网站中文件名包含“network security”的pdf文档。
首先,我们在百度上搜索network security,并点击搜索工具
然后选择pdf文档
搜索出来的结果如下图
2.照片中的女生在哪里旅行
首先根据图片中的关键信息百度搜索"38 letrentehuit cafe brasserie"
可以看出,第一个搜索结果比较符合我们想要查找的目标,点击查看
由此得到这间餐厅的地址“38 avenue de Suffren,75015 Paris, ,France”,在百度地图上搜索这个地址,然而并没有得到我们想要的结果
因此,我尝试搜索它的店名“le trentehuit”,发现有一间店的地址刚好是“38 avenue de Suffren,75015 Paris, France”
点击查看它的相册,发现它正是我们想要找的店
3.手机位置定位
通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android拨号
进入手机信息工程模式后查看
w
iphone获取方法:iPhone拨号
进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
我的手机为Android手机,拨号进入工程模式后查看LAC和CID,然后百度搜索“基站基站查询”(也可以使用其他软件或者网站查询),在对应的地方输入LAC和CID,点击查询即可
4.编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
百度搜索base64解码器,然后输入要解码的信息,点击解码即可
5.地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
进入如图所示网站,输入MAC地址,可知该用户使用的是苹果公司的设备
然后搜索“ip地址查询”,输入我们要查询的IP,可以发现得知该用户访问的网站
5.2 访问得到https://whatismyipaddress.comMyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
通过该网站查询到的MyIP为
用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址得到的信息为
可以看出,两者的值并不相同,我尝试百度了一下,发现看不太懂,和我的朋友们讨论了一下,觉得可能是本机查询到的是我们局域网内的IP地址,是私有地址,不能互联网上流通,而在网站上查询到的是公网上的IP地址,是由我们的私有地址通过某种技术转换而来的,可以在互联网上流通,所以两者地址不同。
二、NMAP使用
1.利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
首先我们需要先下载Metasploitable2,然后在虚拟机中直接打开,输入账号密码(默认账号密码都是msfadmin),但输入密码时,密码是不可见的,登录后界面是这样的
然后输入指令“ifconfig”获取Metasploitable2的IP地址
然后打开kali,在终端模拟器中使用命令“nmap +目标IP地址”查看目标的端口开放情况
我查询到的一些端口对应的服务如下图(资料来源于百度文库)
2.利用NMAP扫描Metasploitable2的操作系统类型
这里我尝试使用“nmap -o +目标IP”这条指令,但发现不行,提示需要权限,我查了一下,可以使用“sudo nmap -O +目标IP ”这条指令,然后输入kali的密码,就可以了
3.利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码
输入命令“nmap -p 80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php”,即可暴力破解。
4.查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息
WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险 漏洞“EternalBlue”(永恒之蓝)进行传播,WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。安全业界暂未能有效破除该勒索软件的恶意加密行为,但可通过开启系统防火墙
或者利用系统防火墙高级设置阻止向445端口进行连接(该操作会影响使用445端口的服务)预防电脑中毒。
(资料来源于https://baike.baidu.com/item/WannaCry/20797421?fr=aladdin)
三.ZoomEye搜索
利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
百度搜索ZoomEye,进入其首页,搜索“西门子工控设备”
点击查看相关漏洞
Nginx出现安全漏洞的话,不法分子利用这些漏洞可以对Web服务器进行渗透攻击
四.Winhex简单数据恢复与取证
1.elephant.jpg不能打开了,利用WinHex修复,说明修复过程
打开文件,发现该文件的文件头不对,jpg文件的文件应该为 FF D8 FF。
把文件头改为FF D8 FF
保存后打开文件
2.笑脸背后的阴霾:图片smile有什么隐藏信息
隐藏信息为“tom is the killer”。
3.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
可以百度u盘恢复软件,选择其中一个下载,我下载的是
插入u盘后删除一个文件,点击U盘/内存卡恢复即可
五.总结
通过这些题,我们可以简单的了解到以下内容
1.被动扫描(利用搜索引擎查找我们想要的信息)
2.图片信息的提取(通过一张简单的图片,就可以获取到很多的个人隐私,所以平时要注意一下相关问题)
3.nmap的一些常用操作
4.WinHex的一些简单用法
5.U盘已删除数据的恢复