Network scanning and network reconnaissance
实验一
网络扫描与网络侦察
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。
系统环境:Kali Linux 2、Windows
网络环境:交换网络结构
实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等
1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
2、照片中的女生在哪里旅行?
截图搜索到的地址信息。
打开百度地图
搜索招牌
找到了
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用右图信息。
截图你查询到的位置信息。
下面是我自己的手机
可以看到LAC和CID
打开VX搜索公众号LBS
进入公众号查找基站地址
4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
base64位码转码网址
5、地址信息
5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
MAC地址查询网址
IP地址查询
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
不相同,因为网站查询到的是公网IP,ipconfig查询到的是内网IP
6.NMAP使用
我单独在我的博客开了,请点击
Nmap基本使用
7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
某些服务(例如 SSH、telnet等)被**弱口令,进而导致正常服务被破坏
8、Winhex简单数据恢复与取证
8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
jpg图片开头应该是FFD8FF
所以我们修改文件十六进制开头FFD8
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
用Winhex打开笑脸图片
拉到最后
有个killer隐藏信息
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
安装后打开
就可以恢复了
9、实验小结
这次实验我明白了被动扫描,Nmap的使用,winhex修复文件和查看隐藏信息,和恢复u盘数据等方法