渗透测试实验一

一.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
在这里插入图片描述
二、照片中的女生在哪里旅行?截图搜索到的地址信息

在这里插入图片描述
(1)首先,使用百度搜索该店名字cafe brasserie letrebtehuit ,然后就找到该店的地址。
在这里插入图片描述
然后在地图找出该地址。
在这里插入图片描述
在这里插入图片描述
基本上就找到该店的位置了。
4、编码解码将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
在这里插入图片描述
五.地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
在这里插入图片描述
根据查询结果,该用户使用苹果设备
在这里插入图片描述
访问的是桂林电子科技大学网站。
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
在这里插入图片描述
在这里插入图片描述
通过访问网站得到的IP是经过路由器转换后的外网IP,而用ipconfig查到的是校园网内网的IP。
6. NMAP使用

6.1 扫描开放端口

利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
在这里插入图片描述
21(ftp)端口: 主要是为了在两台计算机之间实现文件的上传与下载。
23(telnet)端口: 为用户提供了在本地计算机上完成远程主机工作的能力
53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
在这里插入图片描述
使用nmap -O IP 即可查看操作系统类型。
6.3 利用NMAP穷举 Metasploitable2上 dvwa 的登录账号和密码。
在这里插入图片描述
账号:admin 密码:password
6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
“永恒之蓝”利用0day漏洞 ,通过445端口(文件共享)在内网进行蠕虫式感染传播,没有安装安全软件或及时更新系统补丁的其他内网用户就极有可能被动感染,所以目前感染用户主要集中在企业、高校等内网环境下。
7. ZoomEye搜索发现安全问题
利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。 其IP地址、位置信息、网络服务提供商、开发端口等信息都被暴露出来,导致其易被攻破而无法正常工作或被利用。
8. Winhex简单数据恢复与取证
8.1 修复图片
elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
在这里插入图片描述
用WinHex打开后发现其文件头较正常JPG文件少了一部分,将0000改为FFD8并保存后即可得到正常图片如下。
在这里插入图片描述
8.2 图片隐藏信息

笑脸背后的阴霾:图片smile有什么隐藏信息
在这里插入图片描述 文件尾指出Tom is the killer。 8.3 恢复U盘文件 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。 实验小结 1、学会搜索引擎的准确运用,如果上传照片,不想暴露自己个人位置,需要把照片一些关键的信息马赛克,不然有可能被人定位。 2、利用图片上的信息、手机的LAC、CID等信息、源MAC地址、目的IP地址查询到物理地址。 3、学会了解码base64。 4、内外网IP的不同。 5、利用NMAP扫描对方端口、操作系统甚至是得到对方的账号密码。 6、利用WinHex修复图片及获取隐藏信息。