一.被动扫描
1.搜索麻省理工学院网站中文件名包含“network security”的pdf文档。
首先,咱们在百度上搜索network security,并点击搜索工具
而后选择pdf文档
搜索出来的结果以下图
php
2.照片中的女生在哪里旅行
首先根据图片中的关键信息百度搜索"38 letrentehuit cafe brasserie"
能够看出,第一个搜索结果比较符合咱们想要查找的目标,点击查看
html
由此获得这间餐厅的地址“38 avenue de Suffren,75015 Paris, ,France”,在百度地图上搜索这个地址,然而并无获得咱们想要的结果
所以,我尝试搜索它的店名“le trentehuit”,发现有一间店的地址恰好是“38 avenue de Suffren,75015 Paris, France”
点击查看它的相册,发现它正是咱们想要找的店
安全
3.手机位置定位
经过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)能够查询手机接入的基站的位置,从而初步肯定手机用户的位置。
获取本身手机的LAC和CID:
Android 获取方法:Android拨号
进入手机信息工程模式后查看
w
iphone获取方法:iPhone拨号
进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
个人手机为Android手机,拨号进入工程模式后查看LAC和CID,而后百度搜索“基站基站查询”(也可使用其余软件或者网站查询),在对应的地方输入LAC和CID,点击查询便可
服务器
4.编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
百度搜索base64解码器,而后输入要解码的信息,点击解码便可
iphone
5.地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
进入如图所示网站,输入MAC地址,可知该用户使用的是苹果公司的设备
而后搜索“ip地址查询”,输入咱们要查询的IP,能够发现得知该用户访问的网站
ide
5.2 访问获得https://whatismyipaddress.comMyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,二者值相同吗?若是不相同的话,说明缘由。
经过该网站查询到的MyIP为
用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址获得的信息为
能够看出,二者的值并不相同,我尝试百度了一下,发现看不太懂,和个人朋友们讨论了一下,以为多是本机查询到的是咱们局域网内的IP地址,是私有地址,不能互联网上流通,而在网站上查询到的是公网上的IP地址,是由咱们的私有地址经过某种技术转换而来的,能够在互联网上流通,因此二者地址不一样。
工具
2、NMAP使用
1.利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放状况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
首先咱们须要先下载Metasploitable2,而后在虚拟机中直接打开,输入帐号密码(默认帐号密码都是msfadmin),但输入密码时,密码是不可见的,登陆后界面是这样的
而后输入指令“ifconfig”获取Metasploitable2的IP地址
而后打开kali,在终端模拟器中使用命令“nmap +目标IP地址”查看目标的端口开放状况
我查询到的一些端口对应的服务以下图(资料来源于百度文库)
网站
2.利用NMAP扫描Metasploitable2的操做系统类型
这里我尝试使用“nmap -o +目标IP”这条指令,但发现不行,提示须要权限,我查了一下,可使用“sudo nmap -O +目标IP ”这条指令,而后输入kali的密码,就能够了
ui
3.利用NMAP穷举 Metasploitable2上dvwa的登陆帐号和密码
输入命令“nmap -p 80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php”,便可暴力破解。搜索引擎
4.查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息
WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险 漏洞“EternalBlue”(永恒之蓝)进行传播,WannaCry主要利用了微软“视窗”系统的漏洞,以得到自动传播的能力,可以在数小时内感染一个系统内的所有电脑。安全业界暂未能有效破除该勒索软件的恶意加密行为,但可经过开启系统防火墙
或者利用系统防火墙高级设置阻止向445端口进行链接(该操做会影响使用445端口的服务)预防电脑中毒。
(资料来源于https://baike.baidu.com/item/WannaCry/20797421?fr=aladdin)
三.ZoomEye搜索
利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
百度搜索ZoomEye,进入其首页,搜索“西门子工控设备”
点击查看相关漏洞
Nginx出现安全漏洞的话,不法分子利用这些漏洞能够对Web服务器进行渗透攻击
四.Winhex简单数据恢复与取证
1.elephant.jpg不能打开了,利用WinHex修复,说明修复过程
打开文件,发现该文件的文件头不对,jpg文件的文件应该为 FF D8 FF。
把文件头改成FF D8 FF
保存后打开文件
2.笑脸背后的阴霾:图片smile有什么隐藏信息
隐藏信息为“tom is the killer”。
3.尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
能够百度u盘恢复软件,选择其中一个下载,我下载的是
插入u盘后删除一个文件,点击U盘/内存卡恢复便可
五.总结
经过这些题,咱们能够简单的了解到如下内容 1.被动扫描(利用搜索引擎查找咱们想要的信息) 2.图片信息的提取(经过一张简单的图片,就能够获取到不少的我的隐私,因此平时要注意一下相关问题) 3.nmap的一些经常使用操做 4.WinHex的一些简单用法 5.U盘已删除数据的恢复