日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

网络渗透实验一

發(fā)布時(shí)間:2023/12/14 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络渗透实验一 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

1.實(shí)驗(yàn)?zāi)康?/strong>

理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過(guò)搭建網(wǎng)絡(luò)滲透測(cè)試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過(guò)信息收集為下一步滲透工作打下基礎(chǔ)。

2.實(shí)驗(yàn)內(nèi)容、原理

3.實(shí)驗(yàn)過(guò)程

1)用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network?security”的pdf文檔,截圖搜索得到的頁(yè)面。

?2)搜索照片地址信息。

(3)手機(jī)位置定位。通過(guò)LAC(Location?Area?Code,位置區(qū)域碼)和CID(Cell?Identity,基站編號(hào),是個(gè)16位的數(shù)據(jù)(范圍是0到65535)可以查詢手機(jī)接入的基站的位置,從而初步確定手機(jī)用戶的位置。
獲取自己手機(jī)的LAC和CID:
Android?獲取方法:Android:?撥號(hào)*##4636##進(jìn)入手機(jī)信息工程模式后查看
iphone獲取方法:iPhone:撥號(hào)3001#12345#*進(jìn)入FieldTest
Serving?Cell?info–>LAC=Tracking?Area?Code?-->cellid?=?Cell?identity
4)編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。由編碼后的等號(hào)可以猜到是Base64,原理不細(xì)述,
直接解碼得good?good?study!

(5)地址信息

(5.1)內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:
;目的IP地址為:202.193.64.34,回答問(wèn)題:該用戶使用的什么品牌的設(shè)備,訪問(wèn)的是什么網(wǎng)站?直接上網(wǎng)搜索MAC地址,得到設(shè)備信息

查詢IP

?

(5.2)訪問(wèn)https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話,說(shuō)明原因。

并不相同,這個(gè)網(wǎng)址的主機(jī)在外網(wǎng)的,我的訪問(wèn)數(shù)據(jù)需要經(jīng)過(guò)路由器,網(wǎng)頁(yè)中獲取的IP就是路由器IP。

(6)NMAP使用
(6.1)利用NMAP掃描Metasploitable2(需下載虛擬機(jī)鏡像)的端口開(kāi)放情況。說(shuō)明其中四個(gè)端口的提供的服務(wù),查閱資料,簡(jiǎn)要說(shuō)明該服務(wù)的功能。

端口開(kāi)放情況:

?

?

(6.2)利用NMAP掃描Metasploitable2的操作系統(tǒng)類(lèi)型,并附截圖。

打開(kāi)Nmap,利用nmap -O指令,輸入IP后

獲得操作系統(tǒng)信息?

(6.3)?利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。

(6.4 )查閱資料,永恒之藍(lán)-WannaCry蠕蟲(chóng)利用漏洞的相關(guān)信息。

2017年5月12日晚爆發(fā)了以NSA黑客工具泄露的"永恒之藍(lán)",涉及MS17-010漏洞,此病毒利用windows的445端口傳播,并在短短的5個(gè)小時(shí)感染了進(jìn)百個(gè)國(guó)家的計(jì)算機(jī)

(7)利用ZoomEye搜索一個(gè)西門(mén)子公司工控設(shè)備,并描述其可能存在的安全問(wèn)題。

(8)Winhex簡(jiǎn)單數(shù)據(jù)恢復(fù)與取證

(8.1)?elephant.jpg不能打開(kāi)了,利用WinHex修復(fù),說(shuō)明修復(fù)過(guò)程。

WinHex打開(kāi)elephant.jpg,發(fā)現(xiàn)文件前綴丟失,修復(fù)為

修復(fù)完畢后圖片?

?

(8.2)笑臉背后的陰霾:圖片smile有什么隱藏信息。
Winhex打開(kāi)笑臉圖片,跳轉(zhuǎn)至文件數(shù)據(jù)尾部

(8.3)嘗試使用數(shù)據(jù)恢復(fù)軟件恢復(fù)你的U盤(pán)中曾經(jīng)刪除的文件。

我使用的是失易得數(shù)據(jù)恢復(fù),一鍵式恢復(fù),非常方便

4.實(shí)驗(yàn)小結(jié)?

?

?

總結(jié)

以上是生活随笔為你收集整理的网络渗透实验一的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。