阅读 159

网络渗透测试(1)之被动扫描

网络渗透测试(1)之被动扫描

被动扫描

搜指定文件

用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。在这里插入图片描述
谷歌和百度搜索一个指定的文件时候,是有指定的格式来搜索的,在搜索的时候在搜索关键字后面加上一个空格,然后再输入filetype:扩展名
比如要搜索关键字为"标准"的word文档则输入:标准 filetype:DOC(在google和百度中可以,其他搜索引擎没有测试)详情看这里。

由线索图搜地址

照片中的女生在哪里旅行?
漂亮女孩
得到这张图后我就想到了2个办法,一个是用这个图片直接搜,得到的东西太多,然后没办法找,另一个就是根据关键字le trentehuit cafe brasserie找在这里插入图片描述
然后点开这个地点的别的照片
在这里插入图片描述
在这里插入图片描述
好了,确定是这个地方了。

手机位置定位

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用下图信息:在这里插入图片描述

去手机去根据提示找,得到小米手机的才可以
有一些手机的不是*##4636##*可以去搜一下自己的手机是什么指令(搜索:手机品牌+工程模式)在这里插入图片描述
然后就可以看到你连接的基站在哪里啦。

编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。

我们可以看到,这是base64的编码方式,然后我去搜一下base64解码,得到base64解码

地址信息,IP搜索

内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?

直接百度Mac地址查询
在这里插入图片描述
然后去搜ip查询直呼内行
这个使用者用苹果公司的设备,浏览的是桂电的网站。

访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。在这里插入图片描述
然后去自己的电脑的命令行去搜自己的电脑的ip,输入ipconfig在这里插入图片描述
发现这两个不一样,其实这个就是一个在公网上,一个在“私网”内的,这个“私网”是不能在“露面”的,就是在网络世界上,我们是找不到我们自己的“私网”的ip的。而第一张图的ip就是我们在公网上面行走时使用的ip。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/axi_ba/article/details/109462507


文章分类
后端
文章标签
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐