網路滲透測試(1)之被動掃瞄

2021-10-10 05:02:21 字數 1431 閱讀 3121

**中的女生在**旅行?

得到這張圖後我就想到了2個辦法,乙個是用這個直接搜,得到的東西太多,然後沒辦法找,另乙個就是根據關鍵字le trentehuit cafe brasserie找

然後點開這個地點的別的**

好了,確定是這個地方了。

通過lac(location area code,位置區域碼)和cid(cell identity,基站編號,是個16位的資料(範圍是0到65535)可以查詢手機接入的基站的位置,從而初步確定手機使用者的位置。

獲取自己手機的lac和cid:

android 獲取方法:android: 撥號*##4636##進入手機資訊工程模式後檢視

iphone獲取方法:iphone:撥號3001#12345#*進入fieldtest

serving cell info–>lac=tracking area code -->cellid = cell identity

若不能獲取,用下圖資訊:

去手機去根據提示找,得到

有一些手機的不是*##4636##*可以去搜一下自己的手機是什麼指令(搜尋:手機品牌+工程模式)

然後就可以看到你連線的基站在**啦。

將z29vzcbnb29kihn0dwr5iq==解碼。

我們可以看到,這是base64的編碼方式,然後我去搜一下base64解碼,得到

訪問得到myip資訊,利用ipconfig(windows)或ifconfig(linux)檢視本機ip位址,兩者值相同嗎?如果不相同的話,說明原因。

然後去自己的電腦的命令列去搜自己的電腦的ip,輸入ipconfig

發現這兩個不一樣,其實這個就是乙個在公網上,乙個在「私網」內的,這個「私網」是不能在「露面」的,就是在網路世界上,我們是找不到我們自己的「私網」的ip的。而第一張圖的ip就是我們在公網上面行走時使用的ip。

滲透測試 主機掃瞄

ping ping packet internet groper 網際網路包探索器,用於測試網路連線量的程式。ping傳送乙個icmp internet control messages protocol 即網際網路信報控制協議 回聲請求訊息給目的地並報告是否收到所希望的icmpecho icmp回...

滲透測試 漏洞掃瞄

nessus nessus 是系統漏洞掃瞄與分析軟體,非常強大。然後安裝。openvas是開放式漏洞評估系統,也可以說它是乙個包含著相關工具的網路掃瞄器。其核心部件是乙個伺服器,包括一套網路漏洞測試程式,可以檢測遠端系統和應用程式中的安全問題。openvas是乙個客戶端 伺服器架構,它由幾個元件組成...

滲透測試之Nmap命令(三) idle 掃瞄

前兩篇文章已經介紹了nmap命令的一些基本選項和若干型別的掃瞄,下面繼續來介紹nmap的乙個掃瞄型別 空閒掃瞄。為了降低被檢測到的機率,我們通常需要轉嫁責任,這時可以使用空閒掃瞄 idle scan 讓乙個殭屍主機承擔掃瞄任務。nmap.org官網上詳細講述了空閒掃瞄的原理,可以在了解空閒掃瞄的所有...