網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)全套教學(xué)課件_第1頁
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)全套教學(xué)課件_第2頁
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)全套教學(xué)課件_第3頁
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)全套教學(xué)課件_第4頁
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)全套教學(xué)課件_第5頁
已閱讀5頁,還剩191頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)1網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境.pptx2信息收集.pptx3口令攻擊.pptx4軟件漏洞.pptx5Web應(yīng)用攻擊.pptx6惡意代碼.pptx7內(nèi)部網(wǎng)絡(luò)滲透.pptx8假消息攻擊.pptx9訪問控制機(jī)制.pptx10防火墻.pptx11網(wǎng)絡(luò)安全監(jiān)控.pptx12網(wǎng)絡(luò)攻擊綜合實(shí)驗(yàn).pptx13網(wǎng)絡(luò)防御綜合實(shí)驗(yàn).pptx全套可編輯PPT課件第一章網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境建議學(xué)時(shí):2假消息攻擊目錄content虛擬化實(shí)驗(yàn)環(huán)境的安裝與配置實(shí)驗(yàn)11.1實(shí)驗(yàn)設(shè)計(jì)1.2實(shí)驗(yàn)步驟1.3

問題討論4虛擬化實(shí)驗(yàn)環(huán)境的安裝與配置實(shí)驗(yàn)實(shí)驗(yàn)原理在開展網(wǎng)絡(luò)安全實(shí)驗(yàn)時(shí),可借助虛擬化技術(shù)在物理資源或資源池上生成多臺(tái)虛擬機(jī),進(jìn)而構(gòu)建出實(shí)驗(yàn)所需網(wǎng)絡(luò)環(huán)境。網(wǎng)絡(luò)中的每臺(tái)虛擬機(jī)不但擁有自己的CPU、內(nèi)存、硬盤、光驅(qū)等,還可以互不干擾地運(yùn)行不同的操作系統(tǒng)及上層應(yīng)用軟件。本書所有實(shí)驗(yàn)用虛擬機(jī)均以VMwareWorkstation16Player為例創(chuàng)建、管理,讀者也可選擇KVM、Hyper-V、VMwareWorkstaionPro等其它虛擬化軟件完成。實(shí)驗(yàn)?zāi)康恼莆仗摂M主機(jī)的創(chuàng)建和資源配置方法,掌握虛擬操作系統(tǒng)網(wǎng)絡(luò)配置方法,深入了解網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境的構(gòu)建。51.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)方法實(shí)驗(yàn)環(huán)境及工具在主機(jī)上安裝虛擬化軟件VMwareWorkstationPlayer,在此基礎(chǔ)上創(chuàng)建Windows10靶機(jī)和KaliLinux攻擊機(jī),并對(duì)其進(jìn)行系統(tǒng)配置和網(wǎng)絡(luò)配置,構(gòu)建網(wǎng)絡(luò)安全基礎(chǔ)實(shí)驗(yàn)環(huán)境。宿主機(jī):中央處理器即CPUi7以上,內(nèi)存空間至少4GB,建議8G以上,空閑磁盤存儲(chǔ)空間至少32GB,建議64GB以上,操作系統(tǒng)Windows10或Windows7。VMwareWorkstation16Player:主機(jī)用虛擬化軟件Windows10安裝鏡像KaliLinux2021鏡像61.2實(shí)驗(yàn)步驟虛擬化軟件VMwareWorkstationPlayer的安裝運(yùn)行VM,創(chuàng)建Windows10靶機(jī),按流程安裝操作系統(tǒng)創(chuàng)建KaliLinux攻擊機(jī),按流程安裝操作系統(tǒng)虛擬機(jī)操作系統(tǒng)進(jìn)行主機(jī)資源配置和網(wǎng)絡(luò)配置網(wǎng)絡(luò)連通性驗(yàn)證010203040571.3問題討論1、在網(wǎng)絡(luò)安全實(shí)驗(yàn)中,通常需要保留靶機(jī)系統(tǒng)中存在的安全漏洞。Windows10操作系統(tǒng)默認(rèn)安裝采用了強(qiáng)制自動(dòng)更新的安全策略,請(qǐng)嘗試永久關(guān)閉Windows10操作系統(tǒng)的自動(dòng)更新機(jī)制。2、在1.3節(jié)的實(shí)驗(yàn)中,我們通過在Windows10靶機(jī)中使用Ping命令,測(cè)試了靶機(jī)與虛擬機(jī)之間的連通性。請(qǐng)嘗試在KaliLinux攻擊機(jī)使用Ping命令訪問Windows10靶機(jī),并與實(shí)驗(yàn)1.3進(jìn)行比較,分析實(shí)驗(yàn)結(jié)果產(chǎn)生的原因。3、在1.3節(jié)的實(shí)驗(yàn)中,我們利用VMnet8(NAT)虛擬網(wǎng)絡(luò)的DHCP服務(wù)器實(shí)現(xiàn)了虛擬機(jī)操作系統(tǒng)的IP地址自動(dòng)分配。請(qǐng)手工修改Windows10靶機(jī)和KaliLinux攻擊機(jī)的IP地址設(shè)置,并保持兩臺(tái)主機(jī)之間的連通性。附錄工具資源VMwareWorkstation16Player:

https:///softs/745394.html

Windows10安裝鏡像:

/?bd_vid=8724724393225576109

KaliLinux2021鏡像:

/get-kali/#kali-platforms

第二章信息收集建議學(xué)時(shí):4假消息攻擊目錄content主機(jī)在線狀態(tài)掃描實(shí)驗(yàn)2公開信息收集實(shí)驗(yàn)1主機(jī)操作系統(tǒng)類型探測(cè)和端口掃描實(shí)驗(yàn)3漏洞掃描實(shí)驗(yàn)4111公開信息收集實(shí)驗(yàn)實(shí)驗(yàn)原理公開信息挖掘是指在Internet上對(duì)目標(biāo)組織和個(gè)人的大量公開或意外泄露的信息進(jìn)行挖掘。目標(biāo)的真實(shí)IP地址、域名和子域名、DNS服務(wù)器、組織架構(gòu)和人力資源等,都是公開信息挖掘的內(nèi)容。實(shí)驗(yàn)?zāi)康恼莆绽霉_信息服務(wù)收集目標(biāo)系統(tǒng)信息的原理和方法,了解互聯(lián)網(wǎng)中哪些公開的信息可能給攻擊者帶來便利。121.1實(shí)驗(yàn)設(shè)計(jì)BingWhoisnslookup/dnsreconLayer子域名挖掘機(jī)4.2實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在能夠連接互聯(lián)網(wǎng)的主機(jī)上進(jìn)行,并以電子工業(yè)出版社的網(wǎng)站作為目標(biāo)示例。實(shí)驗(yàn)環(huán)境使用Bing等搜索引擎查詢并訪問目標(biāo)網(wǎng)站,收集可能會(huì)對(duì)網(wǎng)站帶來危害的公開信息;使用Whois服務(wù)查詢網(wǎng)站的域名注冊(cè)信息;查詢目標(biāo)域名解析服務(wù)器獲得目標(biāo)的子域名。131.2實(shí)驗(yàn)步驟利用搜索引擎獲得目標(biāo)網(wǎng)站域名從網(wǎng)站中獲得公開信息Whois查詢服務(wù)獲得網(wǎng)站的域名注冊(cè)信息nslookup/dnsrecon工具獲得網(wǎng)站的域名配置信息通過Layer工具獲得目標(biāo)網(wǎng)站子域名信息0102030405141.3問題討論1、公開信息收集實(shí)驗(yàn)中列舉了多種獲取公開信息的渠道,如果想將這些信息進(jìn)行隱匿,同時(shí)又能達(dá)到宣傳自己的目的,有什么好的方法和手段?152主機(jī)在線狀態(tài)掃描實(shí)驗(yàn)實(shí)驗(yàn)原理ARP掃描通過向子網(wǎng)內(nèi)每臺(tái)主機(jī)發(fā)送ARP請(qǐng)求包的方式,若收到ARP響應(yīng)包,則認(rèn)為相應(yīng)主機(jī)在線。由于ARP協(xié)議在只在局域網(wǎng)內(nèi)有效,因此該方法只適用于攻擊者和目標(biāo)位于同一局域網(wǎng)段。與ARP主機(jī)掃描相比,ICMP主機(jī)掃描沒有局域網(wǎng)的限制,攻擊者只要向目標(biāo)主機(jī)發(fā)送ICMP請(qǐng)求報(bào)文,若收到相應(yīng)的ICMP響應(yīng)報(bào)文則可認(rèn)為該目標(biāo)在線。由于ICMP主機(jī)掃描常被用于攻擊者進(jìn)行主機(jī)探測(cè),因此幾乎所有應(yīng)用防火墻都會(huì)對(duì)ICMP的請(qǐng)求報(bào)文進(jìn)行過濾。實(shí)驗(yàn)?zāi)康募由顚?duì)主機(jī)在線狀態(tài)掃描原理的認(rèn)識(shí),具備利用Nmap掃描程序進(jìn)行主機(jī)在線狀態(tài)掃描和利用Wireshark程序進(jìn)行數(shù)據(jù)包分析的能力。162.1實(shí)驗(yàn)設(shè)計(jì)Nmap7.91:掃描工具,本實(shí)驗(yàn)使用Windows平臺(tái)下的版本W(wǎng)ireshark3.4.9:免費(fèi)的網(wǎng)絡(luò)數(shù)據(jù)包分析工具實(shí)驗(yàn)方法實(shí)驗(yàn)工具使用Nmap完成對(duì)目標(biāo)網(wǎng)絡(luò)中在線主機(jī)的掃描,并通過Wireshark捕獲掃描數(shù)據(jù)包,驗(yàn)證ARP主機(jī)掃描和ICMP主機(jī)掃描技術(shù),理解防火墻防止掃描探測(cè)的重要作用。實(shí)驗(yàn)環(huán)境虛擬機(jī)1為目標(biāo)主機(jī),其操作系統(tǒng)為Windows10。虛擬機(jī)2為目標(biāo)主機(jī),其操作系統(tǒng)為Ubuntu系統(tǒng)。虛擬機(jī)3為攻擊主機(jī),其操作系統(tǒng)為Windows10。2.1實(shí)驗(yàn)設(shè)計(jì)182.2實(shí)驗(yàn)步驟安裝Wireshark和Nmap,運(yùn)行并正確設(shè)置Wireshark主機(jī)ARP掃描Wireshark設(shè)置Filter為ARP報(bào)文使用Nmap對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行ARP掃描探測(cè)查看并分析嗅探結(jié)果主機(jī)ICMP掃描Wireshark設(shè)置Filter為ICMP報(bào)文使用Ping對(duì)目標(biāo)主機(jī)進(jìn)行ICMP掃描查看并分析嗅探結(jié)果010203192.3問題討論1、主機(jī)在線掃描探測(cè)實(shí)驗(yàn)中介紹了利用ICMP協(xié)議和ARP協(xié)議兩種掃描探測(cè)手段,它們各自的適用范圍有什么不同?有什么方法能夠防止掃描探測(cè)?2、主機(jī)操作系統(tǒng)和端口掃描實(shí)驗(yàn)中將目標(biāo)主機(jī)的防火墻設(shè)置為關(guān)閉,如果開啟防火墻,對(duì)于掃描結(jié)果會(huì)有何影響?還有什么繞過防火墻的探測(cè)方法嗎?203主機(jī)操作系統(tǒng)類型探測(cè)和端口掃描實(shí)驗(yàn)實(shí)驗(yàn)原理端口掃描基本方法是向目標(biāo)機(jī)器的各個(gè)端口發(fā)送連接的請(qǐng)求,根據(jù)返回的響應(yīng)信息,判斷是否開放了某個(gè)端口,從而得到目標(biāo)主機(jī)開放和關(guān)閉的端口列表,了解主機(jī)運(yùn)行的服務(wù)功能,進(jìn)一步整理和分析這些服務(wù)可能存在的漏洞;而服務(wù)程序的旗標(biāo)信息常常也會(huì)泄露服務(wù)程序或操作系統(tǒng)的類型和版本。此外,攻擊者還可以利用不同的操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí)存在的細(xì)節(jié)上的差異,即TCP/IP協(xié)議棧指紋進(jìn)行操作系統(tǒng)識(shí)別?;赥CP/IP協(xié)議棧指紋的方法是目前操作系統(tǒng)類型探測(cè)最為準(zhǔn)確的一種方法。實(shí)驗(yàn)?zāi)康募由顚?duì)操作系統(tǒng)類型探測(cè)和端口掃描原理的認(rèn)識(shí),掌握使用Nmap進(jìn)行操作系統(tǒng)類型探測(cè)和端口掃描的方法。213.1實(shí)驗(yàn)設(shè)計(jì)Nmap7.91Wireshark3.4.9實(shí)驗(yàn)方法實(shí)驗(yàn)工具同2.4節(jié)。本實(shí)驗(yàn)需進(jìn)一步配置Windows10系統(tǒng)的目標(biāo)主機(jī),關(guān)閉主機(jī)防火墻。實(shí)驗(yàn)環(huán)境使用Nmap完成對(duì)主機(jī)操作系統(tǒng)類型的探測(cè)和端口的掃描,并通過Wireshark捕獲掃描數(shù)據(jù)包,驗(yàn)證Nmap所使用的SYN掃描技術(shù)。223.2實(shí)驗(yàn)步驟配置Wireshark,使Wireshark僅捕獲攻擊機(jī)與目標(biāo)機(jī)的數(shù)據(jù)包使用Nmap對(duì)目標(biāo)主機(jī)進(jìn)行SYN端口掃描查看并分析嗅探結(jié)果,分析TCPSYN的掃描過程使用Nmap對(duì)目標(biāo)系統(tǒng)進(jìn)行操作系統(tǒng)類型探測(cè)01020304234漏洞掃描實(shí)驗(yàn)實(shí)驗(yàn)原理目前的漏洞掃描程序主要分為專用漏洞掃描與通用漏洞掃描兩大類。專用漏洞掃描程序主要用于對(duì)特定漏洞的掃描,如WebDav漏洞掃描程序。通用漏洞掃描程序具有可更新的漏洞特征數(shù)據(jù)庫,可對(duì)絕大多數(shù)的已知漏洞進(jìn)行掃描探測(cè),如Nessus、Nmap等。實(shí)驗(yàn)?zāi)康募由盥┒磼呙柙碚J(rèn)識(shí),具備使用Nmap進(jìn)行漏洞掃描和分析評(píng)估的能力。244.1實(shí)驗(yàn)設(shè)計(jì)Nmap7.91實(shí)驗(yàn)方法實(shí)驗(yàn)工具采用Nmap完成對(duì)目標(biāo)主機(jī)的綜合掃描,獲取目標(biāo)主機(jī)的主機(jī)信息及漏洞情況。實(shí)驗(yàn)環(huán)境虛擬機(jī)1為目標(biāo)主機(jī),其操作系統(tǒng)為Windows10,64位。虛擬機(jī)2為攻擊主機(jī),其操作系統(tǒng)為KaliLinux系統(tǒng)。4.1實(shí)驗(yàn)設(shè)計(jì)264.2實(shí)驗(yàn)步驟查看Nmap的漏洞掃描庫,查看其支持掃描的漏洞類型選擇Nmap默認(rèn)的漏洞庫進(jìn)行漏洞掃描查看掃描報(bào)告010203274.3問題討論1、除了Nmap掃描工具以外,OpenVAS也是被廣泛使用的開源漏洞掃描框架,請(qǐng)查閱相關(guān)資料,自行完成OpenVAS的搭建和使用實(shí)驗(yàn)。附錄工具資源Bing:

/

Whois:

/

dnsrecon:Kali默認(rèn)安裝Nmap7.91:

/dist/

Wireshark3.4.9:

/download.html

第三章口令攻擊建議學(xué)時(shí):4假消息攻擊目錄content使用彩虹表進(jìn)行口令破解2

Windows系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)1Linux系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)3遠(yuǎn)程服務(wù)器的口令破解4311Windows系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)實(shí)驗(yàn)原理Windows操作系統(tǒng)使用本地安全認(rèn)證(LSA)機(jī)制進(jìn)行登錄用戶和口令的管理,一般通過lsass.exe、winlogon.exe等進(jìn)程以及注冊(cè)表實(shí)現(xiàn)具體功能。在用戶登錄時(shí),LSA記錄用戶的各項(xiàng)數(shù)據(jù),包括口令散列、賬戶安全標(biāo)志(SID)、隱私數(shù)據(jù)等。因此要破解Windows口令,可以通過三個(gè)步驟來實(shí)現(xiàn),首先提高自身權(quán)限保證能夠訪問LSA相關(guān)數(shù)據(jù),接著導(dǎo)出lsass進(jìn)程內(nèi)存并搜索其中的口令散列,最后通過工具破解出口令。實(shí)驗(yàn)?zāi)康恼莆誛indows系統(tǒng)環(huán)境下登錄用戶口令散列的提取方法,掌握使用LC5進(jìn)行口令破解的過程,理解口令設(shè)置復(fù)雜度原則的必要性。321.1實(shí)驗(yàn)設(shè)計(jì)mimikatz2.2.0:一款強(qiáng)大的內(nèi)網(wǎng)滲透工具,提取系統(tǒng)登錄用戶的口令散列值是它的功能之一,在特定條件下甚至可以直接獲取登錄用戶的口令明文。L0phtCrackv5.04:一款口令破解工具。實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境模擬攻擊者在已經(jīng)獲得Windows系統(tǒng)管理員權(quán)限的情況下,使用mimikatz和LC5完成本地登錄用戶的口令破解的過程。331.2實(shí)驗(yàn)步驟修改登錄用戶口令,用新的口令完成登錄用mimikatz導(dǎo)出口令散列安裝并運(yùn)行LC5軟件,加載破解目標(biāo)選擇破解方法,選擇“暴力破解”方式進(jìn)行口令破解應(yīng)用設(shè)置開始破解,觀察破解口令所需的時(shí)間修改注冊(cè)表Windows安全登錄功能,使口令的明文相關(guān)信息保存在Winlogon進(jìn)程中再次使用mimikatz獲取口令信息,能夠直接獲取口令明文設(shè)置Windows系統(tǒng)環(huán)境下的口令策略設(shè)置不同的口令重復(fù)實(shí)驗(yàn)010203040506070908341.3問題討論1、請(qǐng)使用HashCat工具對(duì)NTLM散列進(jìn)行破解,并觀察它與LC5破解速度的差異。2、請(qǐng)使用Python、Java、C++等編程語言編寫口令破解工具,完成對(duì)NTLM散列的破解;并與LC5或HashCat等工具進(jìn)行對(duì)比和改進(jìn)。352使用彩虹表進(jìn)行口令破解實(shí)驗(yàn)原理彩虹表(RainbowTable)

,為破解密碼的散列值而預(yù)先計(jì)算好的表。Ophcrack是基于GPL下發(fā)布的開源程序,可以從SAM文件中提取口令散列,同時(shí)支持口令LM散列和NTLM散列破解。使用彩虹表技術(shù)破解口令散列,其破解時(shí)間與破解的成功率與彩虹表有著很大的關(guān)系。實(shí)驗(yàn)?zāi)康恼莆詹屎绫砥平夤ぞ叩氖褂?,?yàn)證彩虹表破解的快速性;掌握使用Ophcrack工具進(jìn)行口令提取、散列表加載和口令破解的方法。362.1實(shí)驗(yàn)設(shè)計(jì)Ophcrack2.3:使用彩虹表破解Windows系統(tǒng)環(huán)境下的口令散列的程序?qū)嶒?yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境本實(shí)驗(yàn)通過使用開源彩虹表工具Ophcrack對(duì)Windows系統(tǒng)環(huán)境下的口令散列進(jìn)行破解測(cè)試。372.2實(shí)驗(yàn)步驟修改登錄用戶口令,通過mimikatz獲取口令散列安裝并運(yùn)行Ophrack,將彩虹表文件vista_proba_free.zip解壓到安裝目錄加載口令散列用彩虹表進(jìn)行口令破解設(shè)置不同位數(shù)和字符集的口令,記錄并比較口令破解的時(shí)間0102030405383Linux系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)實(shí)驗(yàn)原理Linux系統(tǒng)用戶的口令加密后保存在/etc/passwd文件中,該文件記錄了系統(tǒng)中所有用戶的用戶名、加密口令、用戶ID、組ID等信息。passwd文件是所有用戶都可讀的,為防止攻擊者讀取文件中的加密口令并進(jìn)行破解,Linux在默認(rèn)安裝時(shí)采用shadow機(jī)制,即將passwd文件中加密口令提取出來存儲(chǔ)在/etc/shadow文件中,只有超級(jí)用戶才擁有該文件讀權(quán)限。因此破解Linux口令需要以超級(jí)用戶權(quán)限讀取passwd和shadow文件,獲得其中的加密口令,再通過工具破解出明文口令。實(shí)驗(yàn)?zāi)康恼莆誏inux口令散列的提取方法,掌握使用JohntheRipper進(jìn)行口令提取的過程。393.1實(shí)驗(yàn)設(shè)計(jì)JohntheRipper:一個(gè)免費(fèi)開源的口令破解工具軟件,用于在已知密文的情況下嘗試破解出明文。實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,使用Ubuntu21.04系統(tǒng)靶機(jī)。實(shí)驗(yàn)環(huán)境使用JohntheRipper完成對(duì)Linux系統(tǒng)口令散列的破解。403.2實(shí)驗(yàn)步驟添加測(cè)試用戶,更新為8位的數(shù)字口令下載安裝JohntheRipper執(zhí)行“sudocat/etc/shadow”命令,查看要破解的test用戶的口令散列并保存使用john工具執(zhí)行命令破解口令散列將測(cè)試口令改為較長、較復(fù)雜的口令,進(jìn)行破解測(cè)試,觀察破解時(shí)間0102030405414遠(yuǎn)程服務(wù)器的口令破解實(shí)驗(yàn)原理針對(duì)口令傳輸?shù)墓舭诹钚崽?、鍵盤記錄、網(wǎng)絡(luò)釣魚、重放攻擊等方法,其一般思路是在口令傳遞的過程中截獲有關(guān)的信息并進(jìn)行破解還原。實(shí)驗(yàn)?zāi)康恼莆諏?duì)遠(yuǎn)程服務(wù)器口令的字典破解方法,掌握通過查看日志發(fā)現(xiàn)攻擊的方法。424.1實(shí)驗(yàn)設(shè)計(jì)FileZilla:開源的FTP軟件,有客戶端FileZillaClient和服務(wù)器FileZillaServer兩個(gè)版本Ftpscan:基于命令行的FTP弱口令掃描小工具,速度快,使用簡(jiǎn)單實(shí)驗(yàn)方法實(shí)驗(yàn)工具搭建FTP服務(wù)器,利用遠(yuǎn)程口令枚舉工具進(jìn)行字典破解,并通過配置服務(wù)器進(jìn)行日志記錄,利用日志分析口令枚舉過程。實(shí)驗(yàn)環(huán)境虛擬機(jī)1為目標(biāo)主機(jī),其操作系統(tǒng)為Windows10,64位。虛擬機(jī)2為攻擊主機(jī),其操作系統(tǒng)為Windows10,64位。4.1實(shí)驗(yàn)設(shè)計(jì)444.2實(shí)驗(yàn)步驟安裝FileZillaFTP服務(wù)器添加測(cè)試用戶并輸入測(cè)試口令攻擊機(jī)上配置ftpscan工具的破解字典針對(duì)FileZillaFTP服務(wù)器進(jìn)行在線口令破解在FileZillaFTP服務(wù)器,配置日志記錄選項(xiàng)再次從攻擊機(jī)進(jìn)行口令破解嘗試,打開FTP服務(wù)器的日志文件,可以看到大量的來自同一IP地址的連接嘗試記錄010203040506454.3問題討論1、進(jìn)行FileZillaFTP服務(wù)器口令遠(yuǎn)程破解的同時(shí),請(qǐng)使用Wireshark嗅探器,在同一網(wǎng)段進(jìn)行監(jiān)聽,以分析FTP協(xié)議格式,查看用戶名和口令是否通過明文發(fā)送。2、請(qǐng)編程實(shí)現(xiàn)FTP口令破解工具,完成對(duì)FTP服務(wù)器口令的破解。附錄工具資源mimikatz2.2.0:

/soft/203833.html/L0phtCrackv5.04:

/soft/580515.htm

Ophcrack2.3:

https://ophcrack.sourceforge.io/download.php?type=ophcrack

/projects/ophcrack/files/ophcrack/2.3.4/

JohntheRipper:Kali默認(rèn)安裝FileZilla0.9.4:

/mis/bbs/showapp.asp?id=13367

/soft/253536.html第四章二進(jìn)制軟件漏洞建議學(xué)時(shí):6假消息攻擊目錄content整型溢出實(shí)驗(yàn)2棧溢出實(shí)驗(yàn)1UAF漏洞實(shí)驗(yàn)3格式化字符串溢出實(shí)驗(yàn)4棧溢出利用實(shí)驗(yàn)5491棧溢出實(shí)驗(yàn)實(shí)驗(yàn)原理?xiàng)J且粔K連續(xù)的內(nèi)存空間,用來保存程序和函數(shù)執(zhí)行過程中的臨時(shí)數(shù)據(jù),這些數(shù)據(jù)包括局部變量、類、傳入/傳出參數(shù)、返回地址等。棧的增長方向與內(nèi)存的增長方向相反。棧溢出指的是向棧中的某個(gè)局部變量存放數(shù)據(jù)時(shí),數(shù)據(jù)的大小超出了該變量預(yù)設(shè)的空間大小,導(dǎo)致該變量之后的數(shù)據(jù)被覆蓋破壞。由于溢出發(fā)生在棧中,所以被稱為棧溢出。實(shí)驗(yàn)?zāi)康牧私鈼5膬?nèi)存布局和工作過程,掌握棧溢出原理。501.1實(shí)驗(yàn)設(shè)計(jì)OllyDbg:一款動(dòng)態(tài)調(diào)試工具。OllyDbg將IDA與SoftICE的功能結(jié)合起來,是Ring3級(jí)調(diào)試器,非常容易上手掌握。VisualStudio2013:微軟推出的一款編程開發(fā)工具集,包括C++、C#、VisualBasic

等編程語言的編譯環(huán)境實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境通過調(diào)試器跟蹤棧溢出發(fā)生的整個(gè)過程,繪制溢出過程中棧的變化圖,驗(yàn)證和掌握棧溢出原理。511.2實(shí)驗(yàn)步驟安裝VisualStudio2013與OllyDbg工具,新建項(xiàng)目,按要求配置修改項(xiàng)目屬性編譯運(yùn)行給定代碼,編譯成Release版的可執(zhí)行文件使用OllyDbg加載編譯生成的可執(zhí)行文件同時(shí)輸入?yún)?shù),進(jìn)入調(diào)試狀態(tài)在main函數(shù)的起始位置設(shè)置斷點(diǎn),以便觀察參數(shù)入棧觀察name變量緩沖區(qū),main函數(shù)的返回地址00401241在name變量下方單步步過strcpy函數(shù),觀察棧內(nèi)變化,由于參數(shù)長度過長,導(dǎo)致順著內(nèi)存生長方向繼續(xù)復(fù)制a,最終原EBP的值和main函數(shù)返回地址都被a覆蓋,造成了緩沖區(qū)溢出繼續(xù)單步運(yùn)行到ret指令,返回地址已被覆蓋為0x61616161,繼續(xù)運(yùn)行調(diào)試器報(bào)錯(cuò)01020304050607522整型溢出實(shí)驗(yàn)實(shí)驗(yàn)原理整數(shù)類型包括長整型、整型和短整型,其中每一類又分為有符號(hào)和無符號(hào)兩種類型。如果程序沒有正確的處理整型數(shù)的表達(dá)范圍、符號(hào)或者運(yùn)算結(jié)果時(shí),就會(huì)發(fā)生整型溢出問題。整型溢出一般分為寬度溢出、符號(hào)溢出、運(yùn)算溢出。實(shí)驗(yàn)?zāi)康恼莆照鸵绯龅脑?,了解寬度溢出和符?hào)溢出的發(fā)生過程。532.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用VisualStudio的源碼調(diào)試功能,跟蹤發(fā)生寬度溢出和符號(hào)溢出的全過程,嘗試不同的程序輸入,并跟蹤變量和內(nèi)存的變化,以觀察不同整型溢出的原理。542.2實(shí)驗(yàn)步驟--寬度溢出將整型寬度溢出代碼編譯成debug版的t1.exe使用VisualStudio調(diào)試t1.exe,參數(shù)欄填入“100aaaaaaaaaaaaaaaa”直接運(yùn)行程序,由于參數(shù)i的值大于10,不能通過條件判斷修改參數(shù),參數(shù)欄修改為“65537aaaaaaaaaaaaaaaa”,并在第7行設(shè)置斷點(diǎn)重新調(diào)試,單步運(yùn)行程序,觀察界面下方的自動(dòng)窗口此時(shí)i=65537。再次單步運(yùn)行1次,此時(shí)s=1,“i”的高位被截?cái)嗔?,發(fā)生了整型寬度溢出繼續(xù)運(yùn)行程序,由于s的值小于10,通過了條件判斷,進(jìn)入到memcpy函數(shù),復(fù)制的長度遠(yuǎn)大于緩沖區(qū)的值10,導(dǎo)致緩沖區(qū)溢出,程序最終提示出錯(cuò)010203040506552.2實(shí)驗(yàn)步驟--符號(hào)溢出將整型符號(hào)溢出代碼編譯成debug版的t2.exe使用VisualStudio調(diào)試t2.exe,在參數(shù)欄填入“1000aaaaaaaaaaaaaaaa”直接運(yùn)行程序,由于參數(shù)i的值為1000,大于限定size=800,不能通過條件判斷修改參數(shù),參數(shù)欄修改為“-1aaaaaaaaaaaaaaaa”,并在第6行設(shè)置斷點(diǎn)重新調(diào)試,單步運(yùn)行程序,觀察界面下方的自動(dòng)窗口此時(shí)len=-1,而size=800繼續(xù)運(yùn)行程序,len通過了條件檢查,進(jìn)入到memcpy函數(shù),len作為無符號(hào)數(shù)對(duì)待,由此發(fā)生整型符號(hào)溢出錯(cuò)誤。此時(shí)len=0xffffffff(即4294967295),遠(yuǎn)大于目的緩沖區(qū)kbuf的值800,繼續(xù)運(yùn)行發(fā)生錯(cuò)誤010203040506563UAF漏洞實(shí)驗(yàn)實(shí)驗(yàn)原理UAF漏洞是目前較為常見的漏洞形式,它指的是由于程序邏輯錯(cuò)誤,將已釋放的內(nèi)存當(dāng)做未釋放的內(nèi)存使用而導(dǎo)致的問題,多存在于InternetExplorer等使用了腳本解釋器的瀏覽器軟件中,因?yàn)樵谀_本運(yùn)行過程中內(nèi)部邏輯復(fù)雜,容易在對(duì)象的引用計(jì)數(shù)等方面產(chǎn)生錯(cuò)誤,導(dǎo)致使用已釋放的對(duì)象。實(shí)驗(yàn)?zāi)康恼莆誙AF漏洞的原理,了解UAF漏洞的發(fā)生過程。573.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用VisualStudio的源碼調(diào)試功能,觀察內(nèi)存塊p1的創(chuàng)建和釋放過程,并觀察內(nèi)存塊p1釋放后再次使用的情況,以了解UAF漏洞的原理。583.2實(shí)驗(yàn)步驟新建項(xiàng)目,按要求配置修改項(xiàng)目屬性,將UAF實(shí)驗(yàn)程序編譯成debug版UAF.exe使用VS調(diào)試UAF.exe,參數(shù)欄填入30個(gè)’a’并在在第16行設(shè)置斷點(diǎn)調(diào)試程序,p1分配地址0x011873c0,p1->func的值未初始化。單步執(zhí)行,p1->func的值為myfunc函數(shù)的地址0x000c1073單步到第20行,p1的地址已被釋放但仍指向0x011873c0,其數(shù)據(jù)被0xfeeefeee覆蓋單步執(zhí)行1次,內(nèi)存塊p2分配地址0x011873c0與p1的地址一樣。單步執(zhí)行1次,30個(gè)’a’被復(fù)制到p2指向的內(nèi)存中,同時(shí)p1->func的地址也被修改為0x61616161再次單步執(zhí)行,由于p2與p1地址指向同一塊內(nèi)存,且該內(nèi)存的內(nèi)容已被修改,當(dāng)調(diào)用已釋放的func函數(shù)時(shí),程序出錯(cuò)崩潰,指令地址指向0x61616161010203040506593.3問題討論1、在4.5節(jié)UAF漏洞實(shí)驗(yàn)中,內(nèi)存塊p2的地址正好與內(nèi)存塊p1的地址重合,導(dǎo)致了UAF漏洞。請(qǐng)實(shí)驗(yàn)證明在什么情況下內(nèi)存塊p2的地址不會(huì)與內(nèi)存塊p1的地址重合。604格式化字符串溢出實(shí)驗(yàn)實(shí)驗(yàn)原理格式化字符串溢出常見于Linux系統(tǒng)中,它指的是在使用printf等函數(shù)的特殊的格式化參數(shù)“%n”時(shí),沒有給它指定正確的變量地址,導(dǎo)致該參數(shù)在往變量地址寫數(shù)據(jù)時(shí),由于地址不正確導(dǎo)致寫內(nèi)存錯(cuò)誤,或?qū)е鹿粽呖梢詫⑷我鈹?shù)據(jù)寫到指定的內(nèi)存位置,形成任意代碼執(zhí)行的后果。實(shí)驗(yàn)?zāi)康恼莆崭袷交址绯龅脑?,了解格式化字符串溢出的發(fā)生過程。614.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013OllyDbg實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用調(diào)試器跟蹤格式化字符串溢出發(fā)生的整個(gè)過程,分析程序出錯(cuò)的原因。驗(yàn)證和掌握格式化字符串溢出原理。624.2實(shí)驗(yàn)步驟將給定實(shí)驗(yàn)程序編譯成debug版print.exe直接運(yùn)行程序,程序出錯(cuò),同時(shí)可見num變量由初始值0修改為26,即當(dāng)前打印字符的個(gè)數(shù)OllyDbg加載print.exe,參數(shù)填入“abcd%n”進(jìn)入調(diào)試狀態(tài),單步運(yùn)行至call指令。觀察右下角的棧窗口,printf函數(shù)的輸入?yún)?shù)為“abcd%n”,即之前設(shè)置的程序輸入?yún)?shù)單步執(zhí)行,程序出錯(cuò)。觀察右邊的寄存器窗口,發(fā)現(xiàn)此時(shí)eax值為4,而edx值為0087110E,edx指向的內(nèi)存不可寫,所以產(chǎn)生寫內(nèi)存錯(cuò)誤0102030405634.3問題討論1、在格式化字符串溢出實(shí)驗(yàn)中,思考:函數(shù)輸入?yún)?shù)與棧的關(guān)系、%n的作用、%n如何寫變量,并分析為什么程序出錯(cuò)時(shí)eax值為4,edx的值是一個(gè)不可寫的內(nèi)存地址。2、程序輸入“%n”導(dǎo)致程序發(fā)生了錯(cuò)誤,請(qǐng)思考如何通過控制程序輸入來將數(shù)據(jù)寫入到指定的內(nèi)存地址中。645棧溢出利用實(shí)驗(yàn)實(shí)驗(yàn)原理通過覆蓋函數(shù)返回地址來控制程序流程是棧溢出最常見的利用技術(shù)。函數(shù)返回地址處于棧中較高內(nèi)存的位置,很容易被超長的局部變量所覆蓋,程序最終執(zhí)行至被覆蓋的地址處指令時(shí)發(fā)生錯(cuò)誤。由于該地址來自局部變量,而局部變量又來自用戶輸入即程序參數(shù),因此只需要修改程序參數(shù)就可以控制程序的流程。實(shí)驗(yàn)?zāi)康牧私馔ㄟ^覆蓋函數(shù)返回地址進(jìn)行棧溢出利用的原理,掌握利用棧溢出漏洞啟動(dòng)計(jì)算器程序的方法,模擬利用漏洞啟動(dòng)惡意軟件的效果。655.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013OllyDbg實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用OllyDbg跟蹤棧溢出利用的全過程,通過觀察棧溢出中函數(shù)返回地址被覆蓋后的后續(xù)流程,分析過程中輸入文件和棧內(nèi)容的變化情況,了解和掌握通過覆蓋返回地址進(jìn)行緩沖區(qū)溢出利用的技術(shù)。665.2實(shí)驗(yàn)步驟編譯給定程序,在readfile\Release目錄下新建input文件,內(nèi)容按實(shí)驗(yàn)教程進(jìn)行修改OllyDbg加載readfile.exe,進(jìn)入調(diào)試狀態(tài),直接運(yùn)行程序出錯(cuò),提示內(nèi)存地址34333231不可讀OllyDbg中查看可執(zhí)行模塊,定位system函數(shù)在內(nèi)存的位置(6CA408C2)并設(shè)置斷點(diǎn)用UE編輯input文件,將31、32、33、34分別改為C2、08、A4、6C,即system地址的倒序Input文件”cdaaaaaa”8個(gè)字符修改為”cacl.exe”,并將后面1個(gè)字節(jié)修改為16進(jìn)制的0重新調(diào)試,運(yùn)行到斷點(diǎn),”cacl.exe”所在的地址為0019FF50。UE打開input文件”90ab”4個(gè)字符修改為16進(jìn)制的50、FF、19、00再次重新調(diào)試運(yùn)行到斷點(diǎn),觀察棧內(nèi)容窗口,system函數(shù)的輸入?yún)?shù)和命令字符串已準(zhǔn)備就緒,繼續(xù)運(yùn)行,彈出計(jì)算器程序,漏洞利用成功01020304050607675.3問題討論1、在4.7節(jié)棧溢出利用實(shí)驗(yàn)中,關(guān)閉了VisualStudio的哪些安全防護(hù)措施?如果不關(guān)閉這些措施,實(shí)驗(yàn)會(huì)有什么結(jié)果?請(qǐng)通過實(shí)驗(yàn)逐個(gè)驗(yàn)證這些防護(hù)措施的作用。附錄工具資源VisualStudio2013:

/zh-hans/vs/older-downloads/

https:///soft/1226121.htm

https:///pcsoft/yingyong/34316.html

OllyDbg:

http://www.ollydbg.de/

https:///soft/43009.htm(漢化版)

http:///downinfo/67902.html(漢化版)第五章Web應(yīng)用攻擊建議學(xué)時(shí):4假消息攻擊目錄contentSQL注入實(shí)驗(yàn)2XSS跨站腳本實(shí)驗(yàn)1文件上傳漏洞實(shí)驗(yàn)3跨站請(qǐng)求偽造實(shí)驗(yàn)4711XSS跨站腳本實(shí)驗(yàn)實(shí)驗(yàn)原理XSS跨站腳本攻擊的目標(biāo)是瀏覽器端程序,其利用Web應(yīng)用對(duì)用戶輸入內(nèi)容過濾不足的漏洞,在Web頁面中插入惡意代碼,當(dāng)用戶瀏覽該頁面時(shí),嵌入其中的惡意代碼就會(huì)被執(zhí)行,從而帶來危害,如竊取用戶Cookie信息、盜取賬戶信息、劫持用戶會(huì)話、給網(wǎng)頁掛馬、傳播蠕蟲等。XSS跨站腳本攻擊包括三種類型:反射型XSS、存儲(chǔ)型XSS和DOM型XSS。實(shí)驗(yàn)?zāi)康睦斫釾SS跨站腳本攻擊的原理,掌握XSS跨站腳本攻擊的基本方法。721.1實(shí)驗(yàn)設(shè)計(jì)WampserverApache2.4.×PHP5.6.×MySQL5.7.×教學(xué)管理模擬系統(tǒng)tms2021實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境通過瀏覽器訪問存在漏洞的頁面,構(gòu)造XSS跨站攻擊腳本觸發(fā)漏洞,驗(yàn)證和掌握XSS跨站腳本攻擊原理。731.2實(shí)驗(yàn)步驟安裝配置wampserver,按照實(shí)驗(yàn)教程選擇Apache、

PHP、

MySQL對(duì)應(yīng)版本安裝配置教學(xué)管理模擬系統(tǒng),可以正常訪問學(xué)號(hào)/工號(hào)查詢功能處輸入“<script>alert(1);</script>”,出現(xiàn)彈框,實(shí)現(xiàn)XSS跨站腳本攻擊學(xué)生用戶在課程評(píng)價(jià)功能處輸入“<script>alert(1);</script>”,發(fā)現(xiàn)關(guān)鍵字過濾防護(hù)輸入攻擊代碼“<SCRIPT>alert(1);</SCRIPT>”進(jìn)行繞過,出現(xiàn)彈框,實(shí)現(xiàn)XSS跨站腳本攻擊切換其他學(xué)生,進(jìn)入課程評(píng)價(jià),同樣出現(xiàn)彈框,表明這里是存儲(chǔ)型XSS跨站腳本攻擊010203040506742SQL注入實(shí)驗(yàn)實(shí)驗(yàn)原理SQL注入攻擊一般針對(duì)服務(wù)器端的數(shù)據(jù)庫,其利用Web應(yīng)用程序?qū)斎氪a過濾不足的漏洞,使用戶輸入影響SQL查詢語句的語義,從而帶來危害,如繞過系統(tǒng)的身份驗(yàn)證、獲取數(shù)據(jù)庫中數(shù)據(jù)及執(zhí)行命令等。一般Web應(yīng)用會(huì)根據(jù)用戶請(qǐng)求,通過執(zhí)行SQL語句從數(shù)據(jù)庫中提取相應(yīng)數(shù)據(jù)生成動(dòng)態(tài)網(wǎng)頁并返回給用戶。在執(zhí)行SQL查詢功能時(shí),如果輸入內(nèi)容引起SQL語句語義的變化,那么SQL語句的執(zhí)行效果會(huì)發(fā)生改變從而產(chǎn)生攻擊。實(shí)驗(yàn)?zāi)康睦斫釹QL注入攻擊的基本原理,掌握SQL注入攻擊的基本方法。752.1實(shí)驗(yàn)設(shè)計(jì)Wampserver教學(xué)管理模擬系統(tǒng)

tms2021SQLMAP:一款基于Python開發(fā)的開源SQL注入攻擊工具,可從其官網(wǎng)下載最新版本。在使用SQLMAP前,需要安裝Python運(yùn)行環(huán)境實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境通過瀏覽器訪問存在漏洞的頁面,構(gòu)造SQL注入攻擊腳本觸發(fā)漏洞,驗(yàn)證和掌握SQL注入攻擊原理。使用SQLMAP重復(fù)攻擊過程,了解和掌握SQLMAP的原理與使用。762.2實(shí)驗(yàn)步驟安裝SQLMAP學(xué)號(hào)/工號(hào)查詢功能處輸入“a’or

‘a(chǎn)’=‘a(chǎn)’

--”,獲取teachers和students兩個(gè)表格中的全部信息,發(fā)生了SQL注入攻擊利用SQLMAP工具實(shí)現(xiàn)學(xué)號(hào)/工號(hào)查詢功能的SQL注入攻擊過程的自動(dòng)化用戶登錄功能的工號(hào)/學(xué)號(hào)處輸入“1or1=1--”,不用輸入密碼,直接登錄系統(tǒng),發(fā)生了SQL注入攻擊,可以完成老師/學(xué)生賬號(hào)的各種操作01020304772.3問題討論1、針對(duì)學(xué)生成績(jī)管理系統(tǒng),根據(jù)SQL注入的攻擊原理,構(gòu)造更多的會(huì)產(chǎn)生SQL注入攻擊的輸入。2、如何避免SQL注入攻擊?根據(jù)SQL注入攻擊原理和防護(hù)方法,修改相應(yīng)的PHP程序,使其能夠防范SQL注入攻擊。783文件上傳漏洞實(shí)驗(yàn)實(shí)驗(yàn)原理文件上傳漏洞攻擊主要針對(duì)服務(wù)器端程序,如果Web應(yīng)用對(duì)上傳的文件檢查不周,導(dǎo)致可執(zhí)行腳本文件上傳,從而獲得執(zhí)行服務(wù)器端命令的能力,這樣就形成了文件的上傳漏洞。文件上傳漏洞攻擊的危害非常大,攻擊者甚至可以利用該漏洞控制網(wǎng)站。文件上傳漏洞攻擊具備三個(gè)條件:一是Web應(yīng)用沒有對(duì)上傳的文件進(jìn)行嚴(yán)格檢查,使攻擊者可以上傳腳本文件,如PHP程序文件等;二是上傳文件能夠被Web服務(wù)器解釋執(zhí)行,如上傳的PHP文件能夠被解釋執(zhí)行等;三是攻擊者能夠通過Web訪問到上傳的文件。實(shí)驗(yàn)?zāi)康睦斫馕募蟼髀┒吹幕驹恚莆瘴募蟼髀┒垂舻幕痉椒ā?93.1實(shí)驗(yàn)設(shè)計(jì)Wampserver教學(xué)管理模擬系統(tǒng)

tms2021中國菜刀:Webshell管理工具實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。關(guān)閉WindowsDefender等系統(tǒng)的防護(hù)功能實(shí)驗(yàn)環(huán)境利用教學(xué)管理模擬系統(tǒng)中的文件上傳漏洞上傳一句話木馬程序,使用Webshell管理工具實(shí)現(xiàn)靶機(jī)站點(diǎn)管理,驗(yàn)證和掌握文件上傳漏洞原理。803.2實(shí)驗(yàn)步驟教學(xué)管理模擬系統(tǒng)的資料上傳功能處上傳測(cè)試文件test.html打開Web服務(wù)器的tms2021目錄,可以看到已經(jīng)上傳的test.html文件上傳的文件位于Web站點(diǎn)upload目錄,輸入地址http:///upload/test.html訪問編輯一句話木馬程序test.php并上傳運(yùn)行中國菜刀,添加控制網(wǎng)站所需要的網(wǎng)址和參數(shù)。雙擊添加的條目,啟動(dòng)控制界面可以對(duì)文件進(jìn)行處理,包括上傳文件、下載文件、編輯、刪除等功能010203040506813.3問題討論1、根據(jù)文件上傳漏洞攻擊過程,分析可能在哪些環(huán)節(jié)采取什么樣的防御方法?824跨站請(qǐng)求偽造實(shí)驗(yàn)實(shí)驗(yàn)原理跨站請(qǐng)求偽造攻擊利用會(huì)話機(jī)制的漏洞,引誘用戶點(diǎn)擊惡意網(wǎng)頁,觸發(fā)惡意網(wǎng)頁中包含的執(zhí)行代碼,從而引發(fā)攻擊。其攻擊結(jié)果就是能夠冒充用戶執(zhí)行一些特定操作,如遞交銀行轉(zhuǎn)賬數(shù)據(jù)等。用戶在瀏覽網(wǎng)站并進(jìn)行一些重要操作時(shí),網(wǎng)站一般通過一個(gè)特殊的Cookie標(biāo)識(shí)用戶,稱為會(huì)話ID(這個(gè)ID一般需要用戶登錄后才能夠產(chǎn)生)。當(dāng)用戶進(jìn)行操作時(shí),會(huì)發(fā)送包含會(huì)話ID的HTTP請(qǐng)求,使網(wǎng)站可以識(shí)別用戶,攻擊者在誘騙用戶點(diǎn)擊惡意網(wǎng)頁時(shí),一般已在惡意網(wǎng)頁中包含了用戶進(jìn)行某些操作的代碼,從而能夠冒充用戶完成操作,這樣攻擊就發(fā)生了。實(shí)驗(yàn)?zāi)康睦斫釩SRF攻擊的基本原理,掌握CSRF攻擊的基本方法。834.1實(shí)驗(yàn)設(shè)計(jì)Wampserver教學(xué)管理模擬系統(tǒng)tms2021Burpsuite:用于Web應(yīng)用滲透測(cè)試的集成平臺(tái)。Burpsuite包含了許多工具,并為這些工具設(shè)計(jì)了標(biāo)準(zhǔn)接口,可加快Web應(yīng)用滲透測(cè)試的過程實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境利用教學(xué)管理模擬系統(tǒng)中存在的CSRF漏洞,使用Burpsuite實(shí)現(xiàn)漏洞利用,分析數(shù)據(jù)交互過程,驗(yàn)證和掌握CSRF漏洞原理。844.2實(shí)驗(yàn)步驟老師登錄系統(tǒng),“老師操作->更改成績(jī)”功能處輸入學(xué)生學(xué)號(hào)和成績(jī)進(jìn)行更新安裝Burpsuite并啟動(dòng),配置Burpsuite的HTTP代理,配置瀏覽器的HTTP本地代理參數(shù)瀏覽器訪問http://0/tms2021/,登錄老師賬號(hào),錄入成績(jī),并進(jìn)行修改操作Burpsuite中選擇“POST/tms2021/index.php?action=change”的HTTP通信數(shù)據(jù),雙擊查看HTTP協(xié)議通信過程,可以看到會(huì)話ID和修改的成績(jī)數(shù)據(jù)把此條數(shù)據(jù)發(fā)送到“Repeater”,手工構(gòu)造HTTP協(xié)議數(shù)據(jù),修改POST請(qǐng)求包中的grade參數(shù),然后點(diǎn)擊“Send”按鈕,進(jìn)行

CSRF攻擊,完成成績(jī)的修改根據(jù)通信數(shù)據(jù)構(gòu)造惡意網(wǎng)頁,通過訪問惡意網(wǎng)頁csrf.html來自動(dòng)實(shí)現(xiàn)成績(jī)修改010203040506854.3問題討論1、根據(jù)CSRF攻擊的原理和實(shí)驗(yàn)過程,分析可能的防御該攻擊的方法。附錄工具資源Wampserver3:

/projects/wampserver/

教學(xué)管理模擬系統(tǒng):

tms2021SQLMAP:

/

https:///sqlmapproject/sqlmap/tarball/master

https:///downloads/

(建議安裝python3)中國菜刀:

https:///detail/53/526011.shtml

Burpsuite:https:///burp/releases

第六章惡意代碼建議學(xué)時(shí):4內(nèi)部網(wǎng)絡(luò)滲透目錄content手工脫殼實(shí)驗(yàn)2木馬程序的配置與使用實(shí)驗(yàn)1基于沙箱的惡意代碼檢測(cè)實(shí)驗(yàn)3手工查殺惡意代碼實(shí)驗(yàn)4891木馬程序的配置與使用實(shí)驗(yàn)實(shí)驗(yàn)原理Metasploit包括漏洞掃描、漏洞利用、木馬生成、木馬操作等多個(gè)模塊,通過不同的參數(shù)設(shè)置可實(shí)現(xiàn)較為完整的滲透測(cè)試過程。Metasploit由msfvenom前端和msfconsole后端構(gòu)成,前端用于生成木馬或shellcode,后端用于掃描、漏洞利用和木馬的操控。實(shí)驗(yàn)?zāi)康牧私釳etasploit如何配置和生成木馬、植入木馬,了解木馬程序遠(yuǎn)程控制功能。結(jié)合Nmap掃描和Metasploit漏洞利用功能,了解網(wǎng)絡(luò)攻擊從利用漏洞獲取權(quán)限到木馬植入控守的完整過程。901.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)方法實(shí)驗(yàn)工具使用Metasploit:(1)掃描目標(biāo)主機(jī),利用ms17_010漏洞獲取目標(biāo)主機(jī)的權(quán)限(2)配置生成可執(zhí)行木馬trbackdoor.exe

(3)利用獲取的目標(biāo)權(quán)限植入木馬,并對(duì)主機(jī)進(jìn)行遠(yuǎn)程控制Metasploit:免費(fèi)的滲透測(cè)試框架。Kali集成Nmap:使用最廣泛的掃描工具之一。Kali集成911.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)環(huán)境實(shí)驗(yàn)環(huán)境為兩臺(tái)虛擬機(jī)組建的局域網(wǎng)絡(luò),其中虛擬機(jī)網(wǎng)絡(luò)選擇NAT模式虛擬機(jī)1模擬目標(biāo)主機(jī),其操作系統(tǒng)為Windows7,需關(guān)閉防火墻虛擬機(jī)2模擬攻擊主機(jī),其操作系統(tǒng)為KaliLinux921.2實(shí)驗(yàn)步驟環(huán)境準(zhǔn)備,啟動(dòng)虛擬機(jī)1和2通過msfvenom工具配置一款用于x64的Windows主機(jī)的可執(zhí)行木馬trbackdoor.exe利用Nmap對(duì)目標(biāo)靶機(jī)4進(jìn)行掃描,查看端口及漏洞情況使用Metasploit的輔助模塊對(duì)漏洞情況進(jìn)行驗(yàn)證選擇相應(yīng)的漏洞利用模塊進(jìn)行攻擊,獲取遠(yuǎn)程主機(jī)的權(quán)限利用upload命令將之前配置好的木馬trbackdoor.exe上傳到遠(yuǎn)程主機(jī)并啟動(dòng)從漏洞利用得到的shell中退出,選擇exploit/multi/handler監(jiān)聽模塊并進(jìn)行設(shè)置,與木馬一致進(jìn)行攻擊,獲取遠(yuǎn)程主機(jī)的權(quán)限0102030405060708932手工脫殼實(shí)驗(yàn)實(shí)驗(yàn)原理惡意代碼分析技術(shù)可分為靜態(tài)分析和動(dòng)態(tài)分析兩類。惡意代碼的靜態(tài)分析是指不執(zhí)行惡意代碼程序,通過結(jié)構(gòu)分析、控制流分析、數(shù)據(jù)流分析等技術(shù)對(duì)程序代碼進(jìn)行掃描,確定程序功能,提取特征碼的惡意代碼分析方法;靜態(tài)分析技術(shù)最大的挑戰(zhàn)在于代碼采用了加殼、混淆等技術(shù)阻止反匯編器正確反匯編代碼,因此對(duì)加殼的惡意代碼正確脫殼是靜態(tài)分析的前提。對(duì)于一些通用的軟件殼,通用脫殼軟件就可以方便地將其還原為加殼前的可執(zhí)行代碼,但是對(duì)于自編殼或者是專用殼,就需要進(jìn)行人工調(diào)試和分析。實(shí)驗(yàn)?zāi)康睦谜{(diào)試工具、PE文件編輯工具等完成一個(gè)加殼程序的手工脫殼,掌握手工脫殼的基本步驟和主要方法。942.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)方法實(shí)驗(yàn)環(huán)境對(duì)于給定的加過UPX殼的病毒樣本程序email-worm.win32.mydoom.exe,首先利用查殼工具PEiD確定軟件殼類型,然后通過動(dòng)態(tài)調(diào)試工具OllyICE和PE文件編輯工具LordPE等完成樣本的手工脫殼實(shí)驗(yàn)在單機(jī)環(huán)境下完成,使用Windows10系統(tǒng)靶機(jī)952.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)工具PEiD:著名的查殼工具,可以檢測(cè)幾乎所有軟件殼類型。除了檢測(cè)加殼類型外,它還自帶Windows平臺(tái)下的自動(dòng)脫殼器插件,可以實(shí)現(xiàn)部分加殼程序的自動(dòng)脫殼。OllyICE:OllyDBG的漢化版本,它將靜態(tài)分析工具IDA與動(dòng)態(tài)調(diào)試工具SoftICE結(jié)合起來,工作在Ring3級(jí)。此外它還支持插件擴(kuò)展功能。LoadPE:一款PE文件編輯工具,主要功能包括:查看、編輯可執(zhí)行文件,從內(nèi)存中導(dǎo)出程序內(nèi)存映像,程序優(yōu)化和分析等。ImportREConstructor:ImpREC,一款重建導(dǎo)入表的工具。對(duì)由于程序加殼而形成的雜亂的導(dǎo)入地址表IAT,可以重建導(dǎo)入表的描述符、IAT和所有的ASCII函數(shù)名。用它配合手動(dòng)脫殼工具,可以實(shí)現(xiàn)UPX、CDilla1、PECompact、PKLite32、Shrinker、ASPack、ASProtect等的脫殼。UPX:一款壓縮殼,其主要功能是壓縮PE文件(如exe、dll等文件),也常被惡意代碼用于逃避檢測(cè)962.2實(shí)驗(yàn)步驟利用PEiD確定email-worm.win32.mydoom.exe加殼類型使用OllyICE尋找程序的OEP(原始入口點(diǎn)),此時(shí)運(yùn)行的程序已經(jīng)處于脫完殼的狀態(tài)使用LoadPE工具將運(yùn)行的程序從內(nèi)存轉(zhuǎn)存到磁盤使用ImpREC工具重建導(dǎo)入表修改OEP信息,查找IAT信息獲得IAT信息,修訂PE文件完成脫殼工作0102030405972.3問題討論1、在6.4節(jié),針對(duì)UPX殼介紹了一種利用常見指令定位OEP位置的方法,還有沒有可適用于其他類型殼的定位OEP位置的通用方法?983基于沙箱的惡意代碼檢測(cè)實(shí)驗(yàn)實(shí)驗(yàn)原理惡意代碼的動(dòng)態(tài)分析則是將代碼運(yùn)行在沙箱、虛擬機(jī)等受控的仿真環(huán)境中,通過監(jiān)控運(yùn)行環(huán)境的變化、代碼執(zhí)行的系統(tǒng)調(diào)用等來判定惡意代碼及其實(shí)現(xiàn)原理。實(shí)驗(yàn)?zāi)康耐ㄟ^安裝、配置和使用沙箱,熟練掌握沙箱的基本使用方法;結(jié)合沙箱分析器工具BSA(BusterSandboxAnalysis)掌握利用沙箱分析惡意代碼行為的基本原理和主要方法。993.1實(shí)驗(yàn)設(shè)計(jì)Sandboxie:Sandboxie會(huì)在系統(tǒng)中虛擬出一個(gè)與系統(tǒng)完全隔離的空間,稱為沙箱環(huán)境。在這個(gè)沙箱環(huán)境內(nèi),運(yùn)行的一切程序都不會(huì)對(duì)實(shí)際操作系統(tǒng)產(chǎn)生影響。BSA:一款監(jiān)控沙箱內(nèi)進(jìn)程行為的工具。它通過分析程序行為對(duì)系統(tǒng)環(huán)境造成的影響,確定程序是否為惡意軟件。通過對(duì)Sandboxie和BSA的配置,可以監(jiān)控程序?qū)ξ募到y(tǒng)、注冊(cè)表、端口甚至API函數(shù)等的操作實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,使用Windows10系統(tǒng)靶機(jī)實(shí)驗(yàn)環(huán)境安裝配置沙箱Sandboxie和沙箱分析器工具BSA,對(duì)給出的惡意代碼wdshx.exe(Trojan.SalityStub)進(jìn)行分析,并生成對(duì)該惡意代碼行為的分析報(bào)告。1003.2實(shí)驗(yàn)步驟安裝與配置Sandboxie和BSA監(jiān)控木馬程序“wdshx.exe”在沙箱內(nèi)運(yùn)行的行為啟動(dòng)BSA進(jìn)行監(jiān)控在沙箱內(nèi)加載木馬程序wdshx.exe通過BSA記錄的結(jié)果,觀察木馬程序的具體行為0102031013.3問題討論1、在利用沙箱動(dòng)態(tài)分析惡意代碼的過程中,除了可觀察惡意代碼對(duì)文件系統(tǒng)、注冊(cè)表等操作外,還能監(jiān)控惡意代碼執(zhí)行的API函數(shù),利用這些函數(shù)能夠做什么?1024手工查殺惡意代碼實(shí)驗(yàn)實(shí)驗(yàn)原理對(duì)于普通的計(jì)算機(jī)用戶,在主機(jī)上安裝主機(jī)防火墻和具有實(shí)時(shí)更新功能的殺毒軟件是防范惡意代碼的基本配置。但是采用了免殺技術(shù)的惡意代碼有時(shí)依然能夠穿透防線,順利地植入主機(jī)并加載運(yùn)行。有一定經(jīng)驗(yàn)的用戶通過主機(jī)系統(tǒng)的異??砂l(fā)現(xiàn)可疑的進(jìn)程,再借助第三方分析工具,如文件系統(tǒng)監(jiān)控、注冊(cè)表監(jiān)控和進(jìn)程監(jiān)控等,分析惡意代碼進(jìn)程,終止其運(yùn)行并使系統(tǒng)恢復(fù)正常。實(shí)驗(yàn)?zāi)康慕柚M(jìn)程檢測(cè)和注冊(cè)表檢測(cè)等系統(tǒng)工具,終止木馬程序運(yùn)行,消除木馬程序造成的影響,掌握手工查殺惡意代碼的基本原理和主要方法。1034.1實(shí)驗(yàn)設(shè)計(jì)ProcessMonitor:精確監(jiān)控某一指定進(jìn)程對(duì)文件系統(tǒng)和注冊(cè)表的操作。ProcessExplorer:可以強(qiáng)制關(guān)閉任何進(jìn)程(包括系統(tǒng)級(jí)別的進(jìn)程)。Autoruns:它能夠從系統(tǒng)的菜單、計(jì)劃任務(wù)、服務(wù)、注冊(cè)表等多個(gè)位置找出開機(jī)自啟動(dòng)的程序或模塊,為用戶查找惡意代碼的自啟動(dòng)方式提供幫助。實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,使用Windows10系統(tǒng)靶機(jī)實(shí)驗(yàn)環(huán)境對(duì)于給定的木馬程序arp.exe,利用進(jìn)程和注冊(cè)表檢測(cè)工具ProcessMonitor、ProcessExplore、Autoruns實(shí)現(xiàn)對(duì)木馬程序進(jìn)程的定位、終止和清除1044.2實(shí)驗(yàn)步驟將干凈的虛擬機(jī)進(jìn)行快照保存創(chuàng)建被感染的系統(tǒng)環(huán)境,運(yùn)行惡意代碼樣本任務(wù)管理器定位木馬進(jìn)程將虛擬機(jī)還原為之前干凈的快照。打開ProcMon,配置過濾規(guī)則為監(jiān)控進(jìn)程arp.exe和ati2avxx.exe,運(yùn)行惡意代碼樣本查看木馬進(jìn)程之間的派生關(guān)系查看目標(biāo)進(jìn)程對(duì)文件系統(tǒng)和注冊(cè)表的操作記錄終止進(jìn)程及所有子進(jìn)程,還原系統(tǒng)010203040605071054.3問題討論1、在手工查殺惡意代碼過程中,如何斷定惡意代碼被完全終止了,如何確定惡意代碼被清除干凈了?2、除了隱藏和免殺外,木馬也會(huì)采取遞歸自啟的方式頻繁衍生新進(jìn)程來對(duì)抗用戶終止其運(yùn)行,遇到這種情況,有什么方法可以終止木馬進(jìn)程呢?3、當(dāng)前殺毒軟件的功能越來越強(qiáng)大,如果惡意代碼試圖達(dá)到免殺的效果,那么它需要采用哪些方法避免被殺毒軟件發(fā)現(xiàn)?附錄工具資源Metasploit、Nmap:Kali默認(rèn)安裝PEiD:

https:///pcsoft/yingyong/23616.html

OllyICE:

http:///soft/138775.html

LoadPE:http:///soft/226477.html

ImportREC:https:///pcsoft/yingyong/3634.html

UPX:/

Sandboxie:/soft/49367.htm

BSA:https://bsa.isoftware.nl/

ProcessMonitor:http:///soft/10734.htm

ProcessExplorer:https:///soft/19289.htm

Autoruns:https:///soft/21022.htm

惡意代碼清單:trbackdoor.exe、wdshx.exe、arp.exe第七章內(nèi)部網(wǎng)絡(luò)滲透建議學(xué)時(shí):8內(nèi)部網(wǎng)絡(luò)滲透目錄content基于SOCKS的內(nèi)網(wǎng)正向隱蔽通道實(shí)驗(yàn)2本機(jī)信息收集實(shí)驗(yàn)1基于SOCKS的內(nèi)網(wǎng)反向隱蔽通道實(shí)驗(yàn)31091本機(jī)信息收集實(shí)驗(yàn)實(shí)驗(yàn)原理全面的內(nèi)網(wǎng)信息收集是進(jìn)行內(nèi)部網(wǎng)絡(luò)環(huán)境判斷的基礎(chǔ),可以分為本機(jī)信息收集、內(nèi)網(wǎng)存活主機(jī)探測(cè)和端口掃描等。如果內(nèi)部網(wǎng)絡(luò)為域網(wǎng)絡(luò),還需要進(jìn)行域相關(guān)信息收集。實(shí)驗(yàn)?zāi)康牧私獗緳C(jī)信息收集實(shí)驗(yàn)的方法,掌握內(nèi)網(wǎng)主機(jī)信息收集的相關(guān)命令行工具,并能夠依據(jù)返回結(jié)果判斷內(nèi)部網(wǎng)絡(luò)環(huán)境。1101.1實(shí)驗(yàn)設(shè)計(jì)WMIC:Windows管理規(guī)范命令行工具。netsh:Windows系統(tǒng)提供的功能強(qiáng)大的網(wǎng)絡(luò)配置命令行工具,可以實(shí)現(xiàn)對(duì)防火墻等網(wǎng)絡(luò)功能進(jìn)行配置實(shí)驗(yàn)方法實(shí)驗(yàn)工具單臺(tái)虛擬機(jī)模擬被控內(nèi)網(wǎng)主機(jī),其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用系統(tǒng)自帶的命令行工具實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)主機(jī)的操作系統(tǒng)、權(quán)限、內(nèi)網(wǎng)IP地址段、殺毒軟件、端口、服務(wù)、補(bǔ)丁更新頻率、網(wǎng)絡(luò)連接、共享、會(huì)話等信息的收集,并依據(jù)結(jié)果進(jìn)行絡(luò)環(huán)境判斷。1111.2實(shí)驗(yàn)步驟環(huán)境準(zhǔn)備,啟動(dòng)Windows10虛擬機(jī)查詢本機(jī)操作系統(tǒng)及軟件信息查詢本機(jī)服務(wù)和進(jìn)程信息查看啟動(dòng)項(xiàng)和計(jì)劃任務(wù)信息查詢用戶及權(quán)限信息查詢端口、會(huì)話和共享信息查看網(wǎng)絡(luò)信息查看防火墻配置01020304050607081121.3問題討論1、在本機(jī)信息收集實(shí)驗(yàn)中,還可以通過查看系統(tǒng)和應(yīng)用軟件日志發(fā)現(xiàn)內(nèi)部網(wǎng)絡(luò)IP地址段、網(wǎng)絡(luò)連接等信息,請(qǐng)通過實(shí)驗(yàn)完成。1132基于SOCKS的內(nèi)網(wǎng)正向隱蔽通道實(shí)驗(yàn)實(shí)驗(yàn)原理常用的內(nèi)網(wǎng)隱蔽通信隧道技術(shù)可以分為網(wǎng)絡(luò)層隧道技術(shù)、傳輸層隧道技術(shù)和應(yīng)用層隧道技術(shù)。應(yīng)用層隧道技術(shù)利用的應(yīng)用協(xié)議難以被邊界設(shè)備禁用,成為主流渠道。SOCKS代理服務(wù)能夠支持以多種協(xié)議(包括HTTP、FTP等)與目標(biāo)內(nèi)網(wǎng)主機(jī)進(jìn)行通信。SOCKS代理一般有正向代理和反向代理兩種模式,正向代理是主動(dòng)通過代理服務(wù)來訪問目標(biāo)內(nèi)網(wǎng)主機(jī),適用于外網(wǎng)主機(jī)能夠訪問受控的內(nèi)網(wǎng)主機(jī)/服務(wù)器的情況。實(shí)驗(yàn)?zāi)康牧私饣赟OCKS的內(nèi)網(wǎng)隱蔽通信原理,掌握基于SOCKS的內(nèi)網(wǎng)正向隱蔽通道的搭建過程。1142.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)方法實(shí)驗(yàn)工具通過Earthworm和Proxychains工具實(shí)現(xiàn)不同情景下的內(nèi)網(wǎng)正向隱蔽通道搭建,驗(yàn)證和掌握內(nèi)網(wǎng)隱蔽通信原理EarthWorm:一套便攜式的網(wǎng)絡(luò)穿透工具。具有SOCKS5服務(wù)架設(shè)和端口轉(zhuǎn)發(fā)兩大核心功能,能夠以“正向”、“反向”、“多級(jí)級(jí)聯(lián)”等方式打通一條網(wǎng)絡(luò)隧道,在復(fù)雜網(wǎng)絡(luò)環(huán)境下完成網(wǎng)絡(luò)穿透。Proxychains:一款在Linux下實(shí)現(xiàn)全局代理的軟件,支持HTTP、SOCKS4、SOCKS5類型的代理服務(wù)器。在Kali2021.2中默認(rèn)安裝4.14版本Putty:一款免費(fèi)開源的遠(yuǎn)程登錄客戶端軟件,本實(shí)驗(yàn)中使用的是最新的0.76版本1152.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)環(huán)境宿主機(jī)模擬DMZ區(qū)服務(wù)器,其操作系統(tǒng)為Windows10,64位虛擬機(jī)1模擬外網(wǎng)攻擊主機(jī),其操作系統(tǒng)為Kali2021.2,64位虛擬機(jī)2模擬內(nèi)網(wǎng)主機(jī),其操作系統(tǒng)為Windows10,64位虛擬機(jī)3模擬內(nèi)網(wǎng)服務(wù)器,其操作系統(tǒng)為Ubuntu21.04,64位1162.2實(shí)驗(yàn)步驟環(huán)境準(zhǔn)備,按照實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)渑渲盟拗鳈C(jī)與虛擬機(jī)1、2、3,并判斷網(wǎng)絡(luò)連通性內(nèi)網(wǎng)一級(jí)正向隧道搭建宿主機(jī)上使用ew的ssocksd方式構(gòu)建正向SOCKS代理,虛擬機(jī)1上進(jìn)行proxychains配置,添加宿主機(jī)為代理服務(wù)器在虛擬機(jī)1上通過proxychains使用nmap對(duì)虛擬機(jī)2進(jìn)行掃描在3389端口開放的條件下,通過proxychains使用rdesktop連接虛擬機(jī)2的遠(yuǎn)程桌面虛擬機(jī)1對(duì)內(nèi)部網(wǎng)絡(luò)虛擬機(jī)3嘗試進(jìn)行SSH連接,被虛擬機(jī)3拒絕01021172.2實(shí)驗(yàn)步驟內(nèi)網(wǎng)二級(jí)正向隧道搭建在虛擬機(jī)2上啟動(dòng)putty,能夠?qū)μ摂M機(jī)3進(jìn)行SSH訪問在虛擬機(jī)2上使用ew的ssocksd方式構(gòu)建正向SOCKS代理,宿主機(jī)上采用lcx_tran方式監(jiān)聽本地端口接收代理請(qǐng)求,轉(zhuǎn)交給代理提供主機(jī)虛擬機(jī)2虛擬機(jī)1上進(jìn)行proxychains配置,添加宿主機(jī)為代理服務(wù)器在虛擬機(jī)1通過proxychains使用SSH連接虛擬機(jī)3,輸入虛擬機(jī)3的用戶口令后正常登錄。接下來,可以將虛擬機(jī)2作為跳板,對(duì)內(nèi)網(wǎng)進(jìn)行下一步滲透031182.3問題討論1、基于SOCKS的內(nèi)網(wǎng)隱蔽通道實(shí)驗(yàn)中,若宿主機(jī)沒有外網(wǎng)地址(即DMZ區(qū)服務(wù)器沒有公網(wǎng)IP地址,該情況實(shí)際中也較常見),則需運(yùn)用EarthWorm工具的rcsocks和rssocks模式搭建反彈SOCKS代理服務(wù)器實(shí)現(xiàn)內(nèi)網(wǎng)隱蔽通信,請(qǐng)通過實(shí)驗(yàn)完成。1193基于SOCKS的內(nèi)網(wǎng)反向隱蔽通道實(shí)驗(yàn)實(shí)驗(yàn)原理SOCKS代理一般有正向代理和反向代理兩種模式,正向代理是主動(dòng)通過代理服務(wù)來訪問目標(biāo)內(nèi)網(wǎng)主機(jī),適用于外網(wǎng)主機(jī)能夠訪問受控的內(nèi)網(wǎng)主機(jī)/服務(wù)器的情況;反向代理是指目標(biāo)內(nèi)網(wǎng)主機(jī)通過代理服務(wù)主動(dòng)進(jìn)行連接,適用于防火墻只允許受控的內(nèi)網(wǎng)主機(jī)/服務(wù)器數(shù)據(jù)進(jìn)出的情況。實(shí)驗(yàn)?zāi)康牧私饣赟OCKS的內(nèi)網(wǎng)隱蔽通信原理,掌握基于SOCKS的內(nèi)網(wǎng)反向隱蔽通道搭建的實(shí)現(xiàn)過程。1203.1實(shí)驗(yàn)設(shè)計(jì)Frp:一款高性能的反向代理工具EarthWorm、Proxychains、Putty實(shí)驗(yàn)方法實(shí)驗(yàn)工具同7.4基于SOCKS的內(nèi)網(wǎng)正向隱蔽通道實(shí)驗(yàn)實(shí)驗(yàn)環(huán)境通過Frp、Earthworm和Proxychains工具實(shí)現(xiàn)不同情景下的內(nèi)網(wǎng)反向隱蔽通道搭建,驗(yàn)證和掌握內(nèi)網(wǎng)隱蔽通信原理1213.2實(shí)驗(yàn)步驟環(huán)境準(zhǔn)備同7.4基于SOCKS的內(nèi)網(wǎng)正向隱蔽通道實(shí)驗(yàn)內(nèi)網(wǎng)一級(jí)反向隧道搭建在虛擬機(jī)1上使用frps配置反向代理服務(wù)端,宿主機(jī)上使用frpc.exe配置反向代理客戶端在虛擬機(jī)1上進(jìn)行proxychains配置,添加本機(jī)為代理服務(wù)器在3389端口開放的條件下,虛擬機(jī)1通過proxychains使用rdesktop連接虛擬機(jī)2的遠(yuǎn)程桌面虛擬機(jī)1對(duì)內(nèi)部網(wǎng)絡(luò)虛擬機(jī)3嘗試進(jìn)行SSH連接,被虛擬機(jī)3拒絕01021223.2實(shí)驗(yàn)步驟內(nèi)網(wǎng)二級(jí)反向隧道搭建在虛擬機(jī)2上啟動(dòng)putty,能夠?qū)μ摂M機(jī)3進(jìn)行SSH訪問在虛擬機(jī)1上利用一級(jí)反向通道通過遠(yuǎn)程桌面連接將frp文件上傳到虛擬機(jī)2在虛擬機(jī)1上使用frps配置反向代理服務(wù)端,宿主機(jī)上使用ew采用lcx_tran方式監(jiān)聽本地端口接收代理請(qǐng)求,轉(zhuǎn)交給代理提供主機(jī)虛擬機(jī)1在虛擬機(jī)2上,修改frpc.ini配置反向代理客戶端信息虛擬機(jī)1上進(jìn)行proxychains配置,添加本機(jī)為代理服務(wù)器在虛擬機(jī)1通過proxychains使用SSH連接虛擬機(jī)3,輸入虛擬機(jī)3的用戶口令后正常登錄。通過虛擬機(jī)2和宿主機(jī)上搭建的反向隧道,虛擬機(jī)1成功實(shí)現(xiàn)了對(duì)虛擬機(jī)3的SSH訪問031233.3問題討論1、在7.4節(jié)和7.5節(jié)實(shí)驗(yàn)中,還可以利用EarthWorm、Frp、Proxychains工具在區(qū)分DMZ區(qū)、內(nèi)網(wǎng)辦公區(qū)、內(nèi)網(wǎng)核心區(qū)的多層內(nèi)網(wǎng)環(huán)境下實(shí)現(xiàn)內(nèi)網(wǎng)隱蔽通信,請(qǐng)通過實(shí)驗(yàn)完成。附錄工具資源EarthWorm:

/idlefire/ewProxychains:kali內(nèi)置,proxychains配置文件路徑為:/etc/proxychains.confPutty:/Frp:

/fatedier/frp第八章假消息攻擊建議學(xué)時(shí):4假消息攻擊目錄contentDNS欺騙實(shí)驗(yàn)2ARP欺騙實(shí)驗(yàn)1HTTP中間人攻擊實(shí)驗(yàn)31271ARP欺騙實(shí)驗(yàn)實(shí)驗(yàn)原理ARP協(xié)議并沒有采用加密機(jī)制,也沒有做嚴(yán)格的身份驗(yàn)證。以太網(wǎng)上的任何主機(jī)都可以冒充網(wǎng)內(nèi)其他主機(jī)來發(fā)送ARP請(qǐng)求或響應(yīng)包,無論這個(gè)數(shù)據(jù)包是請(qǐng)求類型還是響應(yīng)類型,被欺騙主機(jī)都會(huì)將虛假的IP-MAC地址對(duì)映射于緩存。被欺騙主機(jī)今后再往該IP地址發(fā)送數(shù)據(jù)時(shí),都會(huì)被發(fā)送到虛假M(fèi)AC地址上。實(shí)驗(yàn)?zāi)康耐ㄟ^在局域網(wǎng)內(nèi)部進(jìn)行ARP欺騙,實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)流量的嗅探,使讀者掌握ARP欺騙的實(shí)施方法,理解ARP欺騙原理。1281.1實(shí)驗(yàn)設(shè)計(jì)Ettercap:一款開源的基于C語言開發(fā)的網(wǎng)絡(luò)嗅探工具,支持對(duì)TCP、UDP、ICMP、WIFI等協(xié)議的主動(dòng)和被動(dòng)分析,可發(fā)起ARP欺騙、DNS欺騙、DHCP欺騙、會(huì)話劫持、密碼嗅探等攻擊,是實(shí)現(xiàn)局域網(wǎng)中間人攻擊的利器。Kali2021.2中默認(rèn)安裝版本。實(shí)驗(yàn)方法實(shí)驗(yàn)工具使用Ettercap工具,修改ARP緩存,實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)流量的嗅探。實(shí)驗(yàn)環(huán)境虛擬機(jī)1為被欺騙主機(jī),其操作系統(tǒng)為Windows10,64位。虛擬機(jī)2為攻擊主機(jī),其操作系統(tǒng)為Kali2021.2,64位。1.1實(shí)驗(yàn)設(shè)計(jì)1301.2實(shí)驗(yàn)步驟環(huán)境準(zhǔn)備,安裝虛擬機(jī)Windows10和Kali2021.2,并進(jìn)行網(wǎng)絡(luò)設(shè)置啟動(dòng)Ettercap圖形化界面,并進(jìn)行配置使用Ettercap進(jìn)行主機(jī)掃描和目標(biāo)設(shè)置,開始ARP欺騙在目標(biāo)主機(jī)上查看ARP緩存,Ettercap中查看嗅探信息ARP欺騙終止01020304051311.3問題討論1、在ARP欺騙實(shí)驗(yàn)中,還可以利用Ettercap工具在ARP欺騙的基礎(chǔ)上,實(shí)現(xiàn)對(duì)用戶名和口令嗅探,請(qǐng)通過實(shí)驗(yàn)完成。1322DNS欺騙實(shí)驗(yàn)實(shí)驗(yàn)原理DNS欺騙的過程:客戶端首先以特定的ID向DNS服務(wù)器發(fā)送域名查詢數(shù)據(jù)包;DNS服務(wù)器查詢之后以相同的ID給客戶端發(fā)送域名響應(yīng)數(shù)據(jù)包;攻擊者捕獲到這個(gè)響應(yīng)包后,將域名對(duì)應(yīng)的IP地址修改為其他IP地址,并向客戶端返回該數(shù)據(jù)包;客戶端將收到的DNS響應(yīng)數(shù)據(jù)包ID與自己發(fā)送的查詢數(shù)據(jù)包ID相比較,如果匹配則信任該響應(yīng)信息。此后客戶端在訪問該域名時(shí)將被重定向到虛假的IP地址。實(shí)驗(yàn)?zāi)康脑贏RP欺騙基礎(chǔ)上通過DNS欺騙攻擊實(shí)現(xiàn)對(duì)訪問網(wǎng)站的重定向,使讀者掌握DNS欺騙的實(shí)施方法,理解DNS欺騙原理。1332.1實(shí)驗(yàn)設(shè)計(jì)Ettercap:詳見上節(jié)的實(shí)驗(yàn)工具介紹實(shí)驗(yàn)方法實(shí)驗(yàn)工具同8.3節(jié)ARP欺騙實(shí)驗(yàn)的實(shí)驗(yàn)環(huán)境實(shí)驗(yàn)環(huán)境使用Ettercap工具修改DNS響應(yīng)包,實(shí)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論