2023年6月24日发(作者:)
渗透测试实验⼀报告1、⽤搜索引擎Google或百度搜索⿇省理⼯学院⽹站中⽂件名包含“network security”的pdf⽂档,截图搜索得到的页⾯。2、照⽚中的⼥⽣在哪⾥旅⾏?截图搜索到的地址信息。3、⼿机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询⼿机接⼊的基站的位置,从⽽初步确定⼿机⽤户的位置。获取⾃⼰⼿机的LAC和CID:Android 获取⽅法:Android: 拨号##4636##进⼊⼿机信息⼯程模式后查看iphone获取⽅法:iPhone:拨号3001#12345#进⼊FieldTestServing Cell info–>LAC=Tracking Area Code -->cellid = Cell identity若不能获取,⽤右图信息。截图你查询到的位置信息。**4、编码解码将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。5、地址信息5.1内⽹中捕获到⼀个以太帧,源MAC地址为:98-CA-33-02-27-B5;⽬的IP地址为:202.193.64.34,回答问题:该⽤户使⽤的什么品牌的设备,访问的是什么⽹站?并附截图。不⼀样是因为⽹站查到是公⽹ipIpconfig查到的内⽹的ip6、NMAP使⽤6.1利⽤NMAP扫描Metasploitable2(需下载虚拟机镜像)的端⼝开放情况。并附截图。说明其中四个端⼝的提供的服务,查阅资料,简要说明该服务的功能。21端⼝ftp⽂件传输协议该协议是Internet⽂件传送的基础,它由⼀系列规格说明⽂档组成,⽬标是提⾼⽂件的共享性,提供⾮直接使⽤远程计算机,使存储介质对⽤户透明和可靠⾼效地传送数据。功能:服务器的上传 和下载,Internet上的控制⽂件的双向传输。同时,它也是⼀个应⽤程序(Application)。⽤户可以通过它把⾃⼰的PC机与世界各地所有运⾏FTP协议的服务器相连,访问服务器上的⼤量程序和信息。实现各种操作系统之间的⽂件交流,建⽴⼀个统⼀的⽂件传输协议。FTP的传输有两种⽅式:ASCII传输模式和⼆进制数据传输模式22端⼝ssh服务在进⾏数据传输之前,SSH先对联机数据包通过加密技术进⾏加密处理,加密后在进⾏数据传输。确保了传递的数据安全。SSH是专为远程登录会话和其他⽹络服务提供的安全性协议。利⽤ SSH 协议可以有效的防⽌远程管理过程中的信息泄露问题,在当前的⽣产环境运维⼯作中,绝⼤多数企业普遍采⽤SSH协议服务来代替传统的不安全的远程联机服务软件,如telnet(23端⼝,⾮加密的)等。SSH还能提供类似FTP服务的sftp-server,借助SSH协议来传输数据的.提供更安全的SFTP服务23端⼝telnet远程登陆服务telnet服务属于典型的客户机/服务器模型,当⽤telnet登录远程计算机的时候,实际上启动了两个程序:运⾏在本地计算机的telnet客户端程序;运⾏在登录的远程计算机上的telnet服务程序53端⼝DNS域名解析服务所提供的服务是⽤来将主机名和域名转换为IP地址6.2利⽤NMAP扫描Metasploitable2的操作系统类型,并附截图。6.3 利⽤NMAP穷举 Metasploitable2上dvwa的登录账号和密码。①先判断dvwa在80端⼝上,爆破出站点上的登录页⾯②在该页⾯上爆破出账户admin和密码password6.4 查阅资料,永恒之蓝-WannaCry蠕⾍利⽤漏洞的相关信息。蠕⾍病毒会通过远程服务器和⾃⾝爬⾍功能收集局域⽹内的IP列表,然后对其中的多个服务端⼝发起攻击,包括RPC服务(135端⼝)、SQLServer服务(1433端⼝)、FTP服务(21端⼝),同时还会通过 "永恒之蓝"漏洞,⼊侵445端⼝,攻击电脑。该病毒针对企业不便关闭的多个常⽤端⼝进⾏攻击,并且利⽤了局域⽹电脑中普遍未修复的"永恒之蓝"漏洞,⼀旦任何⼀台电脑被该病毒感染,将意味着局域⽹内所有电脑都⾯临被感染的风险,尤其给政企机构⽤户造成极⼤威胁。如果病毒成功⼊侵或攻击端⼝,就会从远程服务器下载病毒代码,进⽽横向传播给局域⽹内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进⾏后续的恶意攻击,不排除未来会向⽤户电脑传播更具威胁性病毒的可能性,例如勒索病毒等7、利⽤ZoomEye搜索⼀个西门⼦公司⼯控设备,并描述其可能存在的安全问题。可能被爆破弱⼝令,导致正常服务⽆法进⾏8、Winhex简单数据恢复与取证8.1 不能打开了,利⽤WinHex修复,说明修复过程。1.先在WinHex中打开需要修复的图⽚2.在WinHex中找到图⽚⽂件头3.头⽂件修改成FFD8FF即可8.2 笑脸背后的阴霾:图⽚smile有什么隐藏信息。8.3 尝试使⽤数据恢复软件恢复你的U盘中曾经删除的⽂件。有⼿(钱)就⾏9、实验⼩结通过这次实验学习到了被动扫描的技巧 照⽚的定位 ⽤MAC查询设备 通过⼿机的LAC 和CID来定位 nmap的扫描技巧,能够⾼效的收集信息。还有通过Winhex来恢复损坏的图⽚,寻找隐藏信息。
发布者:admin,转转请注明出处:http://www.yc00.com/web/1687574191a21324.html
评论列表(0条)