日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网络渗透测试实验1

發(fā)布時(shí)間:2023/12/20 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网络渗透测试实验1 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

1、用搜索引擎Google或百度搜索麻省理工學(xué)院網(wǎng)站中文件名包含“network security”的pdf文檔,截圖搜索得到的頁面。


先輸入site指令確認(rèn)地址隨后又輸入filetype確定了該文件是pdf得格式,最后輸入得是文件名稱,經(jīng)過谷歌查詢得到結(jié)果

2、照片中的女生在哪里旅行? 截圖搜索到的地址信息。

我先觀察了一下這張圖片上的信息,于是乎我去搜索了一下這家店的
名稱,該店是位于38 avenue de Suffren, 75015 Paris, France。

3、手機(jī)位置定位。通過LAC(Location Area Code,位置區(qū)域碼)和CID(Cell Identity,基站編號(hào),是個(gè)16位的數(shù)據(jù)(范圍是0到65535)可以查詢手機(jī)接入的基站的位置,從而初步確定手機(jī)用戶的位置。

4、編碼解碼 將Z29vZCBnb29kIHN0dWR5IQ==解碼。


這個(gè)是base64碼我是在網(wǎng)上百度到的小程序?qū)⑺獯a翻譯過來。

5.1內(nèi)網(wǎng)中捕獲到一個(gè)以太幀,源MAC地址為:98-CA-33-02-27-B5;目的IP地址為:202.193.64.34,回答問題:該用戶使用的什么品牌的設(shè)備,訪問的是什么網(wǎng)站?并附截圖。

我先用的MAC地址查詢對上述源MAC地址進(jìn)行查詢發(fā)現(xiàn)該設(shè)備是蘋果的。

隨后我再對上述ip地址進(jìn)行查詢,發(fā)現(xiàn)該ip地址是我們桂電的校園網(wǎng)絡(luò)。

5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機(jī)IP地址,兩者值相同嗎?如果不相同的話,說明原因。


左側(cè)是我訪問https://whatismyipaddress.com所查詢到的Myip信息,右側(cè)是我通過cmd輸入指令ipconfig獲得的本機(jī)ip地址。發(fā)現(xiàn)這兩個(gè)的確不同,其原因是左側(cè)查詢到的是公網(wǎng)地址而右側(cè)查詢到是的內(nèi)網(wǎng)地址。

6.1利用NMAP掃描Metasploitable2(需下載虛擬機(jī)鏡像)的端口開放情況。并附截圖。說明其中四個(gè)端口的提供的服務(wù),查閱資料,簡要說明該服務(wù)的功能。



我先查詢了本機(jī)的ip地址,隨后用nmap指令查詢整個(gè)網(wǎng)段的存活的主機(jī),隨后找到了我想要查詢得靶機(jī)IP地址,并獲得了靶機(jī)開放的端口信息。
ftp 遠(yuǎn)程文件傳輸
ssh 遠(yuǎn)程連接
telnet 遠(yuǎn)程登陸協(xié)議
smtp 提供可靠且有效的電子郵件傳輸協(xié)議

6.2利用NMAP掃描Metasploitable2的操作系統(tǒng)類型,并附截圖。


獲得了靶機(jī)的ip地址,我利用了nmap的指令對其操作系統(tǒng)進(jìn)行查詢,發(fā)現(xiàn)該機(jī)操作系統(tǒng)是Linux 2.6.9 -2.6.33.

6.3 利用NMAP窮舉 Metasploitable2上dvwa的登錄賬號(hào)和密碼。

利用nmap帶有的暴力破解工具Nmap 自帶有一些腳本,可以用來探測登陸界面或爆破登陸界面,首先判斷 dvwa 在 80 端口上,用http-auth-finder腳本探測站點(diǎn)上的登錄授權(quán)頁面,發(fā)現(xiàn)/dvwa/login.php,于是經(jīng)過10分鐘漫長等待終于獲得其登錄賬號(hào)admin 密碼password

6.4 查閱資料,永恒之藍(lán)-WannaCry蠕蟲利用漏洞的相關(guān)信息。

蠕蟲病毒會(huì)通過遠(yuǎn)程服務(wù)器和自身爬蟲功能收集局域網(wǎng)內(nèi)的IP列表,然后對其中的多個(gè)服務(wù)端口發(fā)起攻擊,包括RPC服務(wù)(135端口)、SQLServer服務(wù)(1433端口)、FTP服務(wù)(21端口),同時(shí)還會(huì)通過 "永恒之藍(lán)"漏洞,入侵445端口,攻擊電腦。

該病毒針對企業(yè)不便關(guān)閉的多個(gè)常用端口進(jìn)行攻擊,并且利用了局域網(wǎng)電腦中普遍未修復(fù)的"永恒之藍(lán)"漏洞,一旦任何一臺(tái)電腦被該病毒感染,將意味著局域網(wǎng)內(nèi)所有電腦都面臨被感染的風(fēng)險(xiǎn),尤其給政企機(jī)構(gòu)用戶造成極大威脅。

如果病毒成功入侵或攻擊端口,就會(huì)從遠(yuǎn)程服務(wù)器下載病毒代碼,進(jìn)而橫向傳播給局域網(wǎng)內(nèi)其他電腦。同時(shí),該病毒還會(huì)在被感染電腦中留下后門病毒,以準(zhǔn)備進(jìn)行后續(xù)的惡意攻擊,不排除未來會(huì)向用戶電腦傳播更具威脅性病毒的可能性,例如勒索病毒等

7、利用ZoomEye搜索一個(gè)西門子公司工控設(shè)備,并描述其可能存在的安全問題。



利用ZoomEye找到了西門子公司的一些開放端口(如SSH telnet),會(huì)受到一些弱爆破口令,導(dǎo)致一些功能無法使用。

8.1 elephant.jpg不能打開了,利用WinHex修復(fù),說明修復(fù)過程。


經(jīng)過提示,用winhex打開該文件,發(fā)現(xiàn)文件頭格式不對應(yīng)改成JPEG (jpg)的文件頭:FFD8FF
修復(fù)后就能看到象鼻山了。

8.2 笑臉背后的陰霾:圖片smile有什么隱藏信息。

用winhex打開這張笑臉,拖到最下面

發(fā)現(xiàn)最下面寫著Tom is the killer.

8.3 嘗試使用數(shù)據(jù)恢復(fù)軟件恢復(fù)你的U盤中曾經(jīng)刪除的文件。




9、實(shí)驗(yàn)小結(jié)

通過本次實(shí)驗(yàn),讓我對這門課再次有了興趣,感覺沒有想象中的那么枯燥,還是蠻好玩的,同時(shí)也對這些基本操作熟練了一下,再接再厲,有了興趣,就不怕學(xué)不好這門課程。

總結(jié)

以上是生活随笔為你收集整理的网络渗透测试实验1的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。