网络渗透测试实验1
1、用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。
先輸入site指令確認地址隨后又輸入filetype確定了該文件是pdf得格式,最后輸入得是文件名稱,經過谷歌查詢得到結果
2、照片中的女生在哪里旅行? 截圖搜索到的地址信息。
我先觀察了一下這張圖片上的信息,于是乎我去搜索了一下這家店的
名稱,該店是位于38 avenue de Suffren, 75015 Paris, France。
3、手機位置定位。通過LAC(Location Area Code,位置區域碼)和CID(Cell Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
4、編碼解碼 將Z29vZCBnb29kIHN0dWR5IQ==解碼。
這個是base64碼我是在網上百度到的小程序將它解碼翻譯過來。
5.1內網中捕獲到一個以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?并附截圖。
我先用的MAC地址查詢對上述源MAC地址進行查詢發現該設備是蘋果的。
隨后我再對上述ip地址進行查詢,發現該ip地址是我們桂電的校園網絡。
5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
左側是我訪問https://whatismyipaddress.com所查詢到的Myip信息,右側是我通過cmd輸入指令ipconfig獲得的本機ip地址。發現這兩個的確不同,其原因是左側查詢到的是公網地址而右側查詢到是的內網地址。
6.1利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。并附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
我先查詢了本機的ip地址,隨后用nmap指令查詢整個網段的存活的主機,隨后找到了我想要查詢得靶機IP地址,并獲得了靶機開放的端口信息。
ftp 遠程文件傳輸
ssh 遠程連接
telnet 遠程登陸協議
smtp 提供可靠且有效的電子郵件傳輸協議
6.2利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
獲得了靶機的ip地址,我利用了nmap的指令對其操作系統進行查詢,發現該機操作系統是Linux 2.6.9 -2.6.33.
6.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
利用nmap帶有的暴力破解工具Nmap 自帶有一些腳本,可以用來探測登陸界面或爆破登陸界面,首先判斷 dvwa 在 80 端口上,用http-auth-finder腳本探測站點上的登錄授權頁面,發現/dvwa/login.php,于是經過10分鐘漫長等待終于獲得其登錄賬號admin 密碼password
6.4 查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
蠕蟲病毒會通過遠程服務器和自身爬蟲功能收集局域網內的IP列表,然后對其中的多個服務端口發起攻擊,包括RPC服務(135端口)、SQLServer服務(1433端口)、FTP服務(21端口),同時還會通過 "永恒之藍"漏洞,入侵445端口,攻擊電腦。
該病毒針對企業不便關閉的多個常用端口進行攻擊,并且利用了局域網電腦中普遍未修復的"永恒之藍"漏洞,一旦任何一臺電腦被該病毒感染,將意味著局域網內所有電腦都面臨被感染的風險,尤其給政企機構用戶造成極大威脅。
如果病毒成功入侵或攻擊端口,就會從遠程服務器下載病毒代碼,進而橫向傳播給局域網內其他電腦。同時,該病毒還會在被感染電腦中留下后門病毒,以準備進行后續的惡意攻擊,不排除未來會向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒等
7、利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
利用ZoomEye找到了西門子公司的一些開放端口(如SSH telnet),會受到一些弱爆破口令,導致一些功能無法使用。
8.1 elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
經過提示,用winhex打開該文件,發現文件頭格式不對應改成JPEG (jpg)的文件頭:FFD8FF
修復后就能看到象鼻山了。
8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。
用winhex打開這張笑臉,拖到最下面
發現最下面寫著Tom is the killer.
8.3 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。
9、實驗小結
通過本次實驗,讓我對這門課再次有了興趣,感覺沒有想象中的那么枯燥,還是蠻好玩的,同時也對這些基本操作熟練了一下,再接再厲,有了興趣,就不怕學不好這門課程。
總結
- 上一篇: 如何使用ABP进行软件开发(2) 领域驱
- 下一篇: 苹果税务信息填写教程