先输入site指令确认地址随后又输入filetype确定了该文件是pdf得格式,最后输入得是文件名称,经过谷歌查询得到结果
我先观察了一下这张图片上的信息,于是乎我去搜索了一下这家店的
名称,该店是位于38 avenue de Suffren, 75015 Paris, France。
这个是base64码我是在网上百度到的小程序将它解码翻译过来。
我先用的MAC地址查询对上述源MAC地址进行查询发现该设备是苹果的。
随后我再对上述ip地址进行查询,发现该ip地址是我们桂电的校园网络。
左侧是我访问https://whatismyipaddress.com所查询到的Myip信息,右侧是我通过cmd输入指令ipconfig获得的本机ip地址。发现这两个的确不同,其原因是左侧查询到的是公网地址而右侧查询到是的内网地址。
我先查询了本机的ip地址,随后用nmap指令查询整个网段的存活的主机,随后找到了我想要查询得靶机IP地址,并获得了靶机开放的端口信息。
ftp 远程文件传输
ssh 远程连接
telnet 远程登陆协议
smtp 提供可靠且有效的电子邮件传输协议
获得了靶机的ip地址,我利用了nmap的指令对其操作系统进行查询,发现该机操作系统是Linux 2.6.9 -2.6.33.
利用nmap带有的暴力**工具Nmap 自带有一些脚本,可以用来探测登陆界面或**登陆界面,首先判断 dvwa 在 80 端口上,用http-auth-finder脚本探测站点上的登录授权页面,发现/dvwa/login.php,于是经过10分钟漫长等待终于获得其登录账号admin 密码password
蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。
该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。
如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等
利用ZoomEye找到了西门子公司的一些开放端口(如SSH telnet),会受到一些弱**口令,导致一些功能无法使用。
经过提示,用winhex打开该文件,发现文件头格式不对应改成JPEG (jpg)的文件头:FFD8FF
修复后就能看到象鼻山了。
用winhex打开这张笑脸,拖到最下面
发现最下面写着Tom is the killer.
通过本次实验,让我对这门课再次有了兴趣,感觉没有想象中的那么枯燥,还是蛮好玩的,同时也对这些基本操作熟练了一下,再接再厉,有了兴趣,就不怕学不好这门课程。