滲透測試實驗一

一.用搜索引擎Google或百度搜索麻省理工學院網站中文件名包含「network security」的pdf文檔,截圖搜索得到的頁面。
在這裏插入圖片描述
二、照片中的女生在哪裏旅行?截圖搜索到的地址信息

在這裏插入圖片描述
(1)首先,使用百度搜索該店名字cafe brasserie letrebtehuit ,然後就找到該店的地址。
在這裏插入圖片描述
然後在地圖找出該地址。
在這裏插入圖片描述
在這裏插入圖片描述
基本上就找到該店的位置了。
4、編碼解碼將Z29vZCBnb29kIHN0dWR5IQ==解碼。截圖。
在這裏插入圖片描述
五.地址信息

5.1內網中捕獲到一個以太幀,源MAC地址爲:98-CA-33-02-27-B5;目的IP地址爲:202.193.64.34,回答問題:該用戶使用的什麼品牌的設備,訪問的是什麼網站?並附截圖。
在這裏插入圖片描述
根據查詢結果,該用戶使用蘋果設備
在這裏插入圖片描述
訪問的是桂林電子科技大學網站。
5.2 訪問https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本機IP地址,兩者值相同嗎?如果不相同的話,說明原因。
在這裏插入圖片描述
在這裏插入圖片描述
通過訪問網站得到的IP是經過路由器轉換後的外網IP,而用ipconfig查到的是校園網內網的IP。
6. NMAP使用

6.1 掃描開放端口

利用NMAP掃描Metasploitable2(需下載虛擬機鏡像)的端口開放情況。並附截圖。說明其中四個端口的提供的服務,查閱資料,簡要說明該服務的功能。
在這裏插入圖片描述
21(ftp)端口: 主要是爲了在兩臺計算機之間實現文件的上傳與下載。
23(telnet)端口: 爲用戶提供了在本地計算機上完成遠程主機工作的能力
53端口爲DNS(Domain Name Server,域名服務器)服務器所開放,主要用於域名解析,DNS服務在NT系統中使用的最爲廣泛。
80端口是爲HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網衝浪使用最多的協議,主要用於在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。
6.2利用NMAP掃描Metasploitable2的操作系統類型,並附截圖。
在這裏插入圖片描述
使用nmap -O IP 即可查看操作系統類型。
6.3 利用NMAP窮舉 Metasploitable2上 dvwa 的登錄賬號和密碼。
在這裏插入圖片描述
賬號:admin 密碼:password
6.4 查閱資料,永恆之藍-WannaCry蠕蟲利用漏洞的相關信息。
「永恆之藍」利用0day漏洞 ,通過445端口(文件共享)在內網進行蠕蟲式感染傳播,沒有安裝安全軟件或及時更新系統補丁的其他內網用戶就極有可能被動感染,所以目前感染用戶主要集中在企業、高校等內網環境下。
7. ZoomEye搜索發現安全問題
利用ZoomEye搜索一個西門子公司工控設備,並描述其可能存在的安全問題。 其IP地址、位置信息、網絡服務提供商、開發端口等信息都被暴露出來,導致其易被攻破而無法正常工作或被利用。
8. Winhex簡單數據恢復與取證
8.1 修復圖片
elephant.jpg不能打開了,利用WinHex修復,說明修復過程。
在這裏插入圖片描述
用WinHex打開後發現其文件頭較正常JPG文件少了一部分,將0000改爲FFD8並保存後即可得到正常圖片如下。
在這裏插入圖片描述
8.2 圖片隱藏信息

笑臉背後的陰霾:圖片smile有什麼隱藏信息
在這裏插入圖片描述 文件尾指出Tom is the killer。 8.3 恢復U盤文件 嘗試使用數據恢復軟件恢復你的U盤中曾經刪除的文件。 實驗小結 1、學會搜索引擎的準確運用,如果上傳照片,不想暴露自己個人位置,需要把照片一些關鍵的信息馬賽克,不然有可能被人定位。 2、利用圖片上的信息、手機的LAC、CID等信息、源MAC地址、目的IP地址查詢到物理地址。 3、學會了解碼base64。 4、內外網IP的不同。 5、利用NMAP掃描對方端口、操作系統甚至是得到對方的賬號密碼。 6、利用WinHex修復圖片及獲取隱藏信息。