网络渗透实验一
1.實驗目的
理解網絡掃描、網絡偵察的作用;通過搭建網絡滲透測試平臺,了解并熟悉常用搜索引擎、掃描工具的應用,通過信息收集為下一步滲透工作打下基礎。
2.實驗內容、原理
3.實驗過程
(1)用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含“network?security”的pdf文檔,截圖搜索得到的頁面。
?(2)搜索照片地址信息。
(3)手機位置定位。通過LAC(Location?Area?Code,位置區域碼)和CID(Cell?Identity,基站編號,是個16位的數據(范圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機用戶的位置。
獲取自己手機的LAC和CID:
Android?獲取方法:Android:?撥號*##4636##進入手機信息工程模式后查看
iphone獲取方法:iPhone:撥號3001#12345#*進入FieldTest
Serving?Cell?info–>LAC=Tracking?Area?Code?-->cellid?=?Cell?identity
(4)編碼解碼
將Z29vZCBnb29kIHN0dWR5IQ==解碼。由編碼后的等號可以猜到是Base64,原理不細述,
直接解碼得good?good?study!
(5)地址信息
(5.1)內網中捕獲到一個以太幀,源MAC地址為:
;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設備,訪問的是什么網站?直接上網搜索MAC地址,得到設備信息
查詢IP
?
(5.2)訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
并不相同,這個網址的主機在外網的,我的訪問數據需要經過路由器,網頁中獲取的IP就是路由器IP。
(6)NMAP使用
(6.1)利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
端口開放情況:
?
?
(6.2)利用NMAP掃描Metasploitable2的操作系統類型,并附截圖。
打開Nmap,利用nmap -O指令,輸入IP后
獲得操作系統信息?
(6.3)?利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號和密碼。
(6.4 )查閱資料,永恒之藍-WannaCry蠕蟲利用漏洞的相關信息。
2017年5月12日晚爆發了以NSA黑客工具泄露的"永恒之藍",涉及MS17-010漏洞,此病毒利用windows的445端口傳播,并在短短的5個小時感染了進百個國家的計算機
(7)利用ZoomEye搜索一個西門子公司工控設備,并描述其可能存在的安全問題。
(8)Winhex簡單數據恢復與取證
(8.1)?elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
WinHex打開elephant.jpg,發現文件前綴丟失,修復為
修復完畢后圖片?
?
(8.2)笑臉背后的陰霾:圖片smile有什么隱藏信息。
Winhex打開笑臉圖片,跳轉至文件數據尾部
(8.3)嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。
我使用的是失易得數據恢復,一鍵式恢復,非常方便。
4.實驗小結?
?
?
總結
- 上一篇: 金字塔原理(6)- 确定逻辑顺序
- 下一篇: 【云和恩墨业务介绍】之超融合存储解决方案