网络渗透测试实验1

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。

在这里插入图片描述
先输入site指令确认地址随后又输入filetype确定了该文件是pdf得格式,最后输入得是文件名称,经过谷歌查询得到结果

2、照片中的女生在哪里旅行? 截图搜索到的地址信息。

在这里插入图片描述我先观察了一下这张图片上的信息,于是乎我去搜索了一下这家店的在这里插入图片描述
名称,该店是位于38 avenue de Suffren, 75015 Paris, France。

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。

在这里插入图片描述

4、编码解码 将Z29vZCBnb29kIHN0dWR5IQ==解码。

在这里插入图片描述
这个是base64码我是在网上百度到的小程序将它解码翻译过来。

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。在这里插入图片描述

我先用的MAC地址查询对上述源MAC地址进行查询发现该设备是苹果的。
在这里插入图片描述

随后我再对上述ip地址进行查询,发现该ip地址是我们桂电的校园网络。

5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。

在这里插入图片描述
左侧是我访问https://whatismyipaddress.com所查询到的Myip信息,右侧是我通过cmd输入指令ipconfig获得的本机ip地址。发现这两个的确不同,其原因是左侧查询到的是公网地址而右侧查询到是的内网地址。

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

在这里插入图片描述
在这里插入图片描述
我先查询了本机的ip地址,随后用nmap指令查询整个网段的存活的主机,随后找到了我想要查询得靶机IP地址,并获得了靶机开放的端口信息。
ftp 远程文件传输
ssh 远程连接
telnet 远程登陆协议
smtp 提供可靠且有效的电子邮件传输协议

6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

在这里插入图片描述
获得了靶机的ip地址,我利用了nmap的指令对其操作系统进行查询,发现该机操作系统是Linux 2.6.9 -2.6.33.

6.3 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。在这里插入图片描述

利用nmap带有的暴力**工具Nmap 自带有一些脚本,可以用来探测登陆界面或**登陆界面,首先判断 dvwa 在 80 端口上,用http-auth-finder脚本探测站点上的登录授权页面,发现/dvwa/login.php,于是经过10分钟漫长等待终于获得其登录账号admin 密码password

6.4 查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。

蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。

该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。

如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。

在这里插入图片描述
在这里插入图片描述
利用ZoomEye找到了西门子公司的一些开放端口(如SSH telnet),会受到一些弱**口令,导致一些功能无法使用。

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。

在这里插入图片描述
经过提示,用winhex打开该文件,发现文件头格式不对应改成JPEG (jpg)的文件头:FFD8FF
修复后就能看到象鼻山了。

8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。

用winhex打开这张笑脸,拖到最下面在这里插入图片描述

发现最下面写着Tom is the killer.

8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

9、实验小结

通过本次实验,让我对这门课再次有了兴趣,感觉没有想象中的那么枯燥,还是蛮好玩的,同时也对这些基本操作熟练了一下,再接再厉,有了兴趣,就不怕学不好这门课程。