目录

  • 1 §1 项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
      • 1.1.1 sqli-labs
        • 1.1.1.1 sqli-labs/Less-11
        • 1.1.1.2 思考
      • 1.1.2 ●项目一 cake
      • 1.1.3 DVWA
        • 1.1.3.1 ■■■dvwa(Windows)靶机渗透测试
      • 1.1.4 ●loginPHP
      • 1.1.5 CMS
      • 1.1.6 OWASP_Broken_Web_Apps
      • 1.1.7 项目二 pikachu
      • 1.1.8 redtiger
      • 1.1.9 DC-3
      • 1.1.10 ●项目三 GET, POST, 靶场夺旗
      • 1.1.11 ■SQL注入小结
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)sqli-labs
      • 1.2.2 (2)DVWA-master
        • 1.2.2.1 参考资料:在CentOS6.5中安装DVWA
        • 1.2.2.2 ■附 安装DVWA-1.9(完整版)
      • 1.2.3 (3)login, loginPHP
      • 1.2.4 (4)Firefox, Hackbar
      • 1.2.5 (5)sqlmap
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 sqlmap
    • 1.4 ●§1.3 Kali
      • 1.4.1 ●Kali2024.3-vmware
      • 1.4.2 ●Kali中安装Sublime(Python开发环境))
      • 1.4.3 ●●●作业1 “永恒之蓝”漏洞(2024.11.29)
        • 1.4.3.1 【Windows版本和内部版本号】
        • 1.4.3.2 参考资料:内网信息搜集
      • 1.4.4 ●Kali:用docker快速搭建漏洞靶场dvwa
    • 1.5 §1.4 Python
      • 1.5.1 §1.4.1 下载、安装、配置Python的Anaconda3集成开发环境
      • 1.5.2 §1.4.2 使用Jupyter Notebook
      • 1.5.3 §1.4.3 在Kali中安装Anaconda3
      • 1.5.4 §1.4.4 在CentOS7中安装Anaconda3
      • 1.5.5 §1.4.5 在CentOS7中安装PyCharm
      • 1.5.6 §1.4.5 在Windows中安装Sublime
    • 1.6 ●●●§1.5 Burp
      • 1.6.1 Burp安装步骤
      • 1.6.2 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.6.3 Q&A-2(作业批改、辅导答疑)
    • 1.7 §1.5 Wireshark
    • 1.8 ●●●2022.09.15腾讯会议答疑
    • 1.9 2022.09.22直播作业辅导
    • 1.10 第4周 SQL注入、Burp、Python
      • 1.10.1 (1)在Win7中安装Anaconda3集成开发环境
      • 1.10.2 【课外拓展】在Kali中安装Anaconda3
      • 1.10.3 (2)在Win7中安装Sublime
      • 1.10.4 (3作业5“SQL注入、Burp、Python”
      • 1.10.5 (4)SQLmap
      • 1.10.6 ●(5)课堂作业“cake”
      • 1.10.7 ※(6)SQL注入小结
      • 1.10.8 技能大赛样题
      • 1.10.9 第4周讲课提纲
  • 2 ■实训1 SQL注入(第6周)
    • 2.1 (1)实训任务
      • 2.1.1 Windows版本
    • 2.2 (2)实训步骤
    • 2.3 附件:课程资料(PPT,回放)
  • 3 §2 项目2 Kali和BT5
    • 3.1 §2.1 Kali的安装和配置
    • 3.2 §2.2 Kali的远程SSH登录
    • 3.3 §2.3 BT5的安装和配置及远程SSH登录
    • 3.4 2022.10.20作业6"Kali和BT5"
    • 3.5 §2.4 远程登录和远程桌面
    • 3.6 项目3 Kali中Wireshark抓取Telnet、HTTP明文传输
    • 3.7 ●●●§2.5 导入HTTP(CTF01.GET参数注入)
    • 3.8 测验1 (占期末总评成绩10%)
    • 3.9 GET
    • 3.10 ●§2.5 导入HTTP(CTF02.POST)
      • 3.10.1 2022.11.10靶场
      • 3.10.2 2022.11.17cookie注入
    • 3.11 【选学】§2.5 导入HTTP(CTF03.靶场夺旗)
    • 3.12 项目4 HTTP协议分析
    • 3.13 【课外视野】学习通账号信息泄露分析与安全防御措施
  • 4 ■实训2 网络协议漏洞与利用(第11周)
    • 4.1 实训任务(GNS3)
    • 4.2 ●●●网络协议分析
    • 4.3 ●●●测验2 网络协议分析
    • 4.4 ※※※EVE
      • 4.4.1 (1)实1-310物理机配置
      • 4.4.2 (2)虚拟机Win10配置
      • 4.4.3 (3)实训2 网络协议漏洞与利用
    • 4.5 HTTP Headers
  • 5 实训3 ARP、DHCP、DNS协议安全攻防
    • 5.1 ※※※第13周 ARP协议安全攻防
    • 5.2 (1)ARP协议安全攻防(试题)
    • 5.3 (2)ARP协议安全攻防
    • 5.4 (3)实战 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.5 (4)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.6 ※※※(5)DHCP欺骗、IP欺骗、ARP欺骗的防御
      • 5.6.1 【课外视野】OSPF、生成树、DHCP欺骗和ARP欺骗
    • 5.7 ※※※(6)DNS欺骗
    • 5.8 (7)Port Stealing
    • 5.9 测验3 ARP协议安全攻防
    • 5.10 (参考1 桥接模式)ARP协议安全攻防
    • 5.11 ※(参考2 EVE模拟)ARP协议安全攻防
    • 5.12 第14周末答疑
  • 6 实训4 密码口令渗透
    • 6.1 §4.3 Windows系统口令破解
    • 6.2 §4.4 Linux系统口令破解
    • 6.3 §4.6 无线口令破解
    • 6.4 ※§4.5 网站登录口令破解
    • 6.5 ●●●专题——显错注入+盲注
    • 6.6 ※第15周复习考试
  • 7 §9 实训项目9 暴力破解
    • 7.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 7.2 (2)字典工具pydictor.py
    • 7.3 (3)hydra和xhydra
    • 7.4 (4)Medusa
    • 7.5 (5)离线破解md5值和shadow加密文件
    • 7.6 (6)Brute Force(DVWA)
    • 7.7 (7)Burp Suite(Windows)
    • 7.8 (8)Burp Suite(Kali)
  • 8 §3 项目3 安装和配置Kali渗透测试系统
    • 8.1 (1)安装Kali渗透测试系统
    • 8.2 (2)SSH连接Kali
    • 8.3 (3)※ettercap抓取FTP登录账号和密码
    • 8.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 9 §5 项目2.3 安装Kali渗透测试系统
    • 9.1 BT到Kali的发展史
    • 9.2 (1)安装Kali
    • 9.3 (2)安装BT5
    • 9.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 10 §4 项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 10.1 (1)获取Win7系统shell、开启远程桌面
    • 10.2 (2)截图
    • 10.3 (3)Metasploit渗透测试
    • 10.4 (4)使用msf渗透攻击XP并进行远程关机
    • 10.5 (5)使用msf攻击Win10
    • 10.6 (6)附件:Windows版本
  • 11 ※§3 项目1.2 SQL注入
    • 11.1 ■(1)SQL注入联合查询(第3次课)
      • 11.1.1 附件:联合查询SQL注入模板
      • 11.1.2 ■联合查询SQL注入模板(简版)
    • 11.2 (2)SQL注入(PDF文档)
      • 11.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 11.2.2 ②部署sqli-labs学习环境
      • 11.2.3 ③)sqli-labs使用教学
      • 11.2.4 ④实战:SQL注入联合查询-获取数据库数据
    • 11.3 ■(3)部署loginPHP网站
      • 11.3.1 ●SQL注入测试
      • 11.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 11.3.3 ①login.php
      • 11.3.4 ②loginAuth.php
      • 11.3.5 ③loginAuth1.php
      • 11.3.6 ④success.php
      • 11.3.7 ⑤failure.php
      • 11.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 11.4 (4)DVWA-Low-SQL Injection
    • 11.5 (5)猫舍靶场联合查询SQL注入
    • 11.6 (6)Access数据库
    • 11.7 (7)MySQL数据库的远程登录
  • 12 §3 项目1.3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 12.1 (1)安装SQLmap
    • 12.2 (2)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 12.3 (3)结果截图(SQLmap拖库)
    • 12.4 (4)使用BurpSuite进行POST方式的SQL注入
  • 13 §2 项目1.4 防止黑客攻破Discuz论坛并拿下数据库
    • 13.1 ●实训5 防止黑客攻破Discuz论坛并拿下数据库
    • 13.2 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 13.3 (2)CentOS6.5-desktop及MySQL
  • 14 §8 项目2.4 作业 Wireshark抓取Telnet明文包
    • 14.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 14.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 14.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 15 ●●●§11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 15.1 ●文件上传(PDF文档)
    • 15.2 (1)基于文件上传漏洞获得网站shell权限
    • 15.3 (2)本地文件包含漏洞截图
    • 15.4 (3)课程资料
    • 15.5 (4)课外拓展 编辑器KindEditor文件上传漏洞
  • 16 §12 实训项目12 Nmap
    • 16.1 (1)安全工具
    • 16.2 (2)Nmap
    • 16.3 (3)网络空间安全(系统渗透测试篇)
    • 16.4 (4)信息收集
  • 17 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 17.1 (1)本地文件包含
    • 17.2 (2)远程文件包含
  • 18 §14 实训项目14 XSS跨站脚本攻击
    • 18.1 (1)窃取用户Cookie信息保存到远程服务器
    • 18.2 (2)反射型XSS攻击劫持用户浏览器
    • 18.3 (3)存储型XSS窃取用户信息
  • 19 DDoS
    • 19.1 (1)DDoS攻击原理
  • 20 §15 实训项目15 缓冲区溢出漏洞
  • 21 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 22 §15 网络协议分析
    • 22.1 (1)HTTP协议
    • 22.2 (2)Burp
    • 22.3 (3)Wireshark
    • 22.4 (4)Fiddler
  • 23 考核
    • 23.1 平时成绩(40%+30%)
    • 23.2 期末考试(30%)
  • 24 网络1901-04期末考试(2020-2021-2)
    • 24.1 试题1:damicms
    • 24.2 试题2:sqli-labs
    • 24.3 试题3:dvwa
    • 24.4 试题4:loginPHP
  • 25 校外卷重修-B05123网络安全运行与维护(2023年春)复习
    • 25.1 (1)loginPHP
    • 25.2 (2)实战-Web安全之SQL注入
    • 25.3 (2)Python编程
    • 25.4 (3)SQLmap或Python编程
  • 26 ●●●复习考试(2024年秋)
    • 26.1 复习
    • 26.2 模拟考试
    • 26.3 考试
§1.1 靶场:虚拟机CentOS7.8(192.168.112.100)

§1.1 靶场:虚拟机CentOS7.8(192.168.112.100)

百度网盘链接:

https://pan.baidu.com/s/13sihp9ycrmPzOS78Cpm90Q?pwd=lch1 

提取码:lch1





内容提要:

1.虚拟机CentOS7.8(192.168.112.100)

 (1)DVWA

 (2)sqli-labs

 (3)sqlmap

 (4)login&loginPHP

 (5)Firefox81.0.2&hackbar2.1.3-master

2.Rocky Linux下载及安装

3.阿里云主机CentOS7.8(139.196.115.175)



1.虚拟机CentOS7.8(192.168.112.100)

虚拟机CentOS7.8(192.168.112.100),用VMware Workstation 15.5.1打开,可以使用DVWA、sqli-labs、sqlmap、login、loginPHP等练习Web安全(SQL Injection,文件上传漏洞,文件包含漏洞,CSRF,XSS,命令注入……)。

登录用户名:root,密码:123456

●VMware15.5.1:

编辑→虚拟网络编辑器→VMnet8→112网段→确定:




●Xshell5:



●虚拟机CentOS7.8(192.168.112.100):



(1)DVWA-master

DVWA-master.zip

URL: http://192.168.112.100/DVWA-master/index.php

用户名/密码: admin/password

服务器端:

(1)SQL注入(SQL Injection)

(2)文件包含(File Inclusion)

(3)文件上传解析(File Upload)

客户端:

(4)CSRF      跨站点请求伪造(Cross-Site Request Forgery)

(5)XSS        跨站脚本攻击(Cross Site Scripting)


(2)sqli-labs

sqli-labs-master.zip

URL: http://192.168.112.100/sqli-labs/index.html


(3)sqlmap

sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

# sqlmap


(4)login&loginPHP

login.zip&loginPHP.zip

URL: http://192.168.112.100/login/bp.php

URL: http://192.168.112.100/login/login.php

URL: http://192.168.112.100/loginPHP/login.php


(5)Firefox81.0.2&hackbar2.1.3-master

Firefox-latest-x86_64.tar.bz2

hackbar2.1.3-master.zip

Firefox, <F12>


(CentOS7.8的DNS已设置为202.103.24.68(武汉DNS),可以改为8.8.8.8或114)


=================================

课外拓展:

※2.Rocky Linux下载及安装

Red Hat CentOS8停更!2021年底结束。CentOS7在2024年停止维护!IBM收购Red Hat!

2019.9  CentOS 8 Stream是 Centos 8 之后一个滚动发布的 Linux 发行版

2021.12.31 CentOS 8 Stream不稳定!最新CentOS8到2021年底。

https://mirrors.aliyun.com/centos/8-stream/isos/x86_64/

CentOS-Stream-8-x86_64-20220519-dvd1.iso    10.6 GB    2022-05-19 23:54


以前:Fedora-->RHEL-->CentOS

                                         RHEL的下游

改为:Fedora-->CentOS Stream-->RHEL

                           RHEL的上游



Rocky Linux,社区版的企业OS(Enterprise Linux, the community way.以社区方式驱动的企业Linux)

2020.12.10

2021.05.01  8.3  Rocky-8.3-x86_64-dvd1.iso(9GB) RHEL替代方案

2021.11.15  8.5  Rocky-8.5-x86_64-dvd1.iso(10GB)

2022.03.16  8.6  Rocky-8.6-x86_64-dvd1.iso(10.4GB)

(1)下载

http://download.rockylinux.org/pub/rocky/

https://rockylinux.org/

阿里镜像站:

https://developer.aliyun.com/mirror/rockylinux?spm=a2c6h.13651102.0.0.1a681b11AFSnRb   #Rocky Linux镜像简介、配置方法、相关链接

https://mirrors.aliyun.com/rockylinux/8.6/isos/x86_64/

Rocky-8.6-x86_64-dvd1.iso    10.4GB    2022-05-16 06:21


(2)安装

NAT模式:112网段

硬盘:100G


显示器:指定显示器设置:800×600


带GUI的服务器,附加软件:开发工具


NVMe

分区:LVM  磁盘:/dev/nvme0n1,/dev/nvme0n1

物理卷(分区):/dev/nvme0n1p1    /boot  1G

物理卷(分区):/dev/nvme0n1p2

卷组:rl 

逻辑卷:home,root,swap  /home, /, swap

分区:标准分区

/dev/sda1  /boot   1G         xfs     (CentOS7或8 1GB ,CentOS6 200M)

/dev/sda2               2G        swap

/dev/sda3   /          17G       xfs

关闭KDUMP

root密码:123456,普通用户wgxy/123456

网络:IP:192.168.112.201/24,GW:192.168.112.2

1456个包   20min


即时验证测试:

(1)网络

# ip a    #ens160:192.168.112.201/24   virbr0:192.168.122.1/24

# ip route   #192.168.112.2

# cat /etc/resolv.conf  #192.168.112.2

# ping baidu.com

(2)yum源

# cd /etc/yum.repos.d/

# ll

# sed -e 's|^mirrorlist=|#mirrorlist=|g' \
   -e 's|^#baseurl=http://dl.rockylinux.org/$contentdir|baseurl=https://mirrors.aliyun.com/rockylinux|g' \
   -i.bak \
   /etc/yum.repos.d/Rocky-*.repo

# dnf makecache


# vi local.repo

[DVD]

name=Rocky8.6

baseurl=file:///media/BaseOS/

enabled=1

gpgcheck=0

# vi /etc/fstab

# /dev/sr0 /media iso9660 defaults,loop,ro 0 0

# mount -a

# yum clean all

# yum makecache;yum repolist all

# yum -y install tree vim lrzsz net-tools unzip  #dnf

# rpm -qa | wc -l  #查看已安装了多少个包

1457  1468

# yum list | wc -l

2562  7130

# lscpu         #查看是否支持虚拟化

# free -m      #内存1.5G,swap4G

# df -hT        #硬盘空间剩59GB

快照1


3.阿里云主机CentOS7.8(139.196.115.175)

云主机CentOS7.8(139.196.115.175),安装DVWA、sqli-labs、sqlmap等练习Web安全(SQL Injection,文件上传漏洞,文件包含漏洞,CSRF,XSS,命令注入...):

(1)DVWA-master

DVWA-master.zip

URL: http://139.196.115.175/DVWA-master/index.php

用户名/密码: admin/password


(2)sqli-labs

sqli-labs-master.zip

URL: http://139.196.115.175/sqli-labs/index.html


(3)sqlmap

sqlmapproject-sqlmap-1.0.9-87-g7eab1bc.tar.gz

# sqlmap


(4)login&loginPHP

login.zip  loginPHP.zip

URL: http://139.196.115.175/login/bp.php

URL: http://139.196.115.175/login/login.php

URL: http://139.196.115.175/loginPHP/login.php