目录

  • 1 §1 项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
      • 1.1.1 sqli-labs
        • 1.1.1.1 sqli-labs/Less-11
        • 1.1.1.2 思考
      • 1.1.2 ●项目一 cake
      • 1.1.3 DVWA
        • 1.1.3.1 ■■■dvwa(Windows)靶机渗透测试
      • 1.1.4 ●loginPHP
      • 1.1.5 CMS
      • 1.1.6 OWASP_Broken_Web_Apps
      • 1.1.7 项目二 pikachu
      • 1.1.8 redtiger
      • 1.1.9 DC-3
      • 1.1.10 ●项目三 GET, POST, 靶场夺旗
      • 1.1.11 ■SQL注入小结
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)sqli-labs
      • 1.2.2 (2)DVWA-master
        • 1.2.2.1 参考资料:在CentOS6.5中安装DVWA
        • 1.2.2.2 ■附 安装DVWA-1.9(完整版)
      • 1.2.3 (3)login, loginPHP
      • 1.2.4 (4)Firefox, Hackbar
      • 1.2.5 (5)sqlmap
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 sqlmap
    • 1.4 ●§1.3 Kali
      • 1.4.1 ●Kali2024.3-vmware
      • 1.4.2 ●Kali中安装Sublime(Python开发环境))
      • 1.4.3 ●●●作业1 “永恒之蓝”漏洞(2024.11.29)
        • 1.4.3.1 【Windows版本和内部版本号】
        • 1.4.3.2 参考资料:内网信息搜集
      • 1.4.4 ●Kali:用docker快速搭建漏洞靶场dvwa
    • 1.5 §1.4 Python
      • 1.5.1 §1.4.1 下载、安装、配置Python的Anaconda3集成开发环境
      • 1.5.2 §1.4.2 使用Jupyter Notebook
      • 1.5.3 §1.4.3 在Kali中安装Anaconda3
      • 1.5.4 §1.4.4 在CentOS7中安装Anaconda3
      • 1.5.5 §1.4.5 在CentOS7中安装PyCharm
      • 1.5.6 §1.4.5 在Windows中安装Sublime
    • 1.6 ●●●§1.5 Burp
      • 1.6.1 Burp安装步骤
      • 1.6.2 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.6.3 Q&A-2(作业批改、辅导答疑)
    • 1.7 §1.5 Wireshark
    • 1.8 ●●●2022.09.15腾讯会议答疑
    • 1.9 2022.09.22直播作业辅导
    • 1.10 第4周 SQL注入、Burp、Python
      • 1.10.1 (1)在Win7中安装Anaconda3集成开发环境
      • 1.10.2 【课外拓展】在Kali中安装Anaconda3
      • 1.10.3 (2)在Win7中安装Sublime
      • 1.10.4 (3作业5“SQL注入、Burp、Python”
      • 1.10.5 (4)SQLmap
      • 1.10.6 ●(5)课堂作业“cake”
      • 1.10.7 ※(6)SQL注入小结
      • 1.10.8 技能大赛样题
      • 1.10.9 第4周讲课提纲
  • 2 ■实训1 SQL注入(第6周)
    • 2.1 (1)实训任务
      • 2.1.1 Windows版本
    • 2.2 (2)实训步骤
    • 2.3 附件:课程资料(PPT,回放)
  • 3 §2 项目2 Kali和BT5
    • 3.1 §2.1 Kali的安装和配置
    • 3.2 §2.2 Kali的远程SSH登录
    • 3.3 §2.3 BT5的安装和配置及远程SSH登录
    • 3.4 2022.10.20作业6"Kali和BT5"
    • 3.5 §2.4 远程登录和远程桌面
    • 3.6 项目3 Kali中Wireshark抓取Telnet、HTTP明文传输
    • 3.7 ●●●§2.5 导入HTTP(CTF01.GET参数注入)
    • 3.8 测验1 (占期末总评成绩10%)
    • 3.9 GET
    • 3.10 ●§2.5 导入HTTP(CTF02.POST)
      • 3.10.1 2022.11.10靶场
      • 3.10.2 2022.11.17cookie注入
    • 3.11 【选学】§2.5 导入HTTP(CTF03.靶场夺旗)
    • 3.12 项目4 HTTP协议分析
    • 3.13 【课外视野】学习通账号信息泄露分析与安全防御措施
  • 4 ■实训2 网络协议漏洞与利用(第11周)
    • 4.1 实训任务(GNS3)
    • 4.2 ●●●网络协议分析
    • 4.3 ●●●测验2 网络协议分析
    • 4.4 ※※※EVE
      • 4.4.1 (1)实1-310物理机配置
      • 4.4.2 (2)虚拟机Win10配置
      • 4.4.3 (3)实训2 网络协议漏洞与利用
    • 4.5 HTTP Headers
  • 5 实训3 ARP、DHCP、DNS协议安全攻防
    • 5.1 ※※※第13周 ARP协议安全攻防
    • 5.2 (1)ARP协议安全攻防(试题)
    • 5.3 (2)ARP协议安全攻防
    • 5.4 (3)实战 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.5 (4)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.6 ※※※(5)DHCP欺骗、IP欺骗、ARP欺骗的防御
      • 5.6.1 【课外视野】OSPF、生成树、DHCP欺骗和ARP欺骗
    • 5.7 ※※※(6)DNS欺骗
    • 5.8 (7)Port Stealing
    • 5.9 测验3 ARP协议安全攻防
    • 5.10 (参考1 桥接模式)ARP协议安全攻防
    • 5.11 ※(参考2 EVE模拟)ARP协议安全攻防
    • 5.12 第14周末答疑
  • 6 实训4 密码口令渗透
    • 6.1 §4.3 Windows系统口令破解
    • 6.2 §4.4 Linux系统口令破解
    • 6.3 §4.6 无线口令破解
    • 6.4 ※§4.5 网站登录口令破解
    • 6.5 ●●●专题——显错注入+盲注
    • 6.6 ※第15周复习考试
  • 7 §9 实训项目9 暴力破解
    • 7.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 7.2 (2)字典工具pydictor.py
    • 7.3 (3)hydra和xhydra
    • 7.4 (4)Medusa
    • 7.5 (5)离线破解md5值和shadow加密文件
    • 7.6 (6)Brute Force(DVWA)
    • 7.7 (7)Burp Suite(Windows)
    • 7.8 (8)Burp Suite(Kali)
  • 8 §3 项目3 安装和配置Kali渗透测试系统
    • 8.1 (1)安装Kali渗透测试系统
    • 8.2 (2)SSH连接Kali
    • 8.3 (3)※ettercap抓取FTP登录账号和密码
    • 8.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 9 §5 项目2.3 安装Kali渗透测试系统
    • 9.1 BT到Kali的发展史
    • 9.2 (1)安装Kali
    • 9.3 (2)安装BT5
    • 9.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 10 §4 项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 10.1 (1)获取Win7系统shell、开启远程桌面
    • 10.2 (2)截图
    • 10.3 (3)Metasploit渗透测试
    • 10.4 (4)使用msf渗透攻击XP并进行远程关机
    • 10.5 (5)使用msf攻击Win10
    • 10.6 (6)附件:Windows版本
  • 11 ※§3 项目1.2 SQL注入
    • 11.1 ■(1)SQL注入联合查询(第3次课)
      • 11.1.1 附件:联合查询SQL注入模板
      • 11.1.2 ■联合查询SQL注入模板(简版)
    • 11.2 (2)SQL注入(PDF文档)
      • 11.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 11.2.2 ②部署sqli-labs学习环境
      • 11.2.3 ③)sqli-labs使用教学
      • 11.2.4 ④实战:SQL注入联合查询-获取数据库数据
    • 11.3 ■(3)部署loginPHP网站
      • 11.3.1 ●SQL注入测试
      • 11.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 11.3.3 ①login.php
      • 11.3.4 ②loginAuth.php
      • 11.3.5 ③loginAuth1.php
      • 11.3.6 ④success.php
      • 11.3.7 ⑤failure.php
      • 11.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 11.4 (4)DVWA-Low-SQL Injection
    • 11.5 (5)猫舍靶场联合查询SQL注入
    • 11.6 (6)Access数据库
    • 11.7 (7)MySQL数据库的远程登录
  • 12 §3 项目1.3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 12.1 (1)安装SQLmap
    • 12.2 (2)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 12.3 (3)结果截图(SQLmap拖库)
    • 12.4 (4)使用BurpSuite进行POST方式的SQL注入
  • 13 §2 项目1.4 防止黑客攻破Discuz论坛并拿下数据库
    • 13.1 ●实训5 防止黑客攻破Discuz论坛并拿下数据库
    • 13.2 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 13.3 (2)CentOS6.5-desktop及MySQL
  • 14 §8 项目2.4 作业 Wireshark抓取Telnet明文包
    • 14.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 14.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 14.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 15 ●●●§11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 15.1 ●文件上传(PDF文档)
    • 15.2 (1)基于文件上传漏洞获得网站shell权限
    • 15.3 (2)本地文件包含漏洞截图
    • 15.4 (3)课程资料
    • 15.5 (4)课外拓展 编辑器KindEditor文件上传漏洞
  • 16 §12 实训项目12 Nmap
    • 16.1 (1)安全工具
    • 16.2 (2)Nmap
    • 16.3 (3)网络空间安全(系统渗透测试篇)
    • 16.4 (4)信息收集
  • 17 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 17.1 (1)本地文件包含
    • 17.2 (2)远程文件包含
  • 18 §14 实训项目14 XSS跨站脚本攻击
    • 18.1 (1)窃取用户Cookie信息保存到远程服务器
    • 18.2 (2)反射型XSS攻击劫持用户浏览器
    • 18.3 (3)存储型XSS窃取用户信息
  • 19 DDoS
    • 19.1 (1)DDoS攻击原理
  • 20 §15 实训项目15 缓冲区溢出漏洞
  • 21 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 22 §15 网络协议分析
    • 22.1 (1)HTTP协议
    • 22.2 (2)Burp
    • 22.3 (3)Wireshark
    • 22.4 (4)Fiddler
  • 23 考核
    • 23.1 平时成绩(40%+30%)
    • 23.2 期末考试(30%)
  • 24 网络1901-04期末考试(2020-2021-2)
    • 24.1 试题1:damicms
    • 24.2 试题2:sqli-labs
    • 24.3 试题3:dvwa
    • 24.4 试题4:loginPHP
  • 25 校外卷重修-B05123网络安全运行与维护(2023年春)复习
    • 25.1 (1)loginPHP
    • 25.2 (2)实战-Web安全之SQL注入
    • 25.3 (2)Python编程
    • 25.4 (3)SQLmap或Python编程
  • 26 ●●●复习考试(2024年秋)
    • 26.1 复习
    • 26.2 模拟考试
    • 26.3 考试
导入(第1次课)

(1)2024.09.05 第1周四3-4节 第1次课  网络2301-02班 实1-314




钉钉群:网络安全运行与维护(网络2301-02)




教2-202:




《网络安全运行与维护》(网络2301-02班)VMware或VBox虚拟机

虚拟机:

1.■Win10(192.168.112.99,密码123456)(NAT)

虚拟机:●Win10(192.168.112.99,密码123456)2024-09-22

链接:https://pan.baidu.com/s/1udsAxww5mQqstejS2OKWlg?pwd=lch1

虚拟机:■Win10(192.168.112.99,密码123456)2024-10-03

链接:https://pan.baidu.com/s/1XmC-FCXLvlCn2Ixl3KZ05Q?pwd=lch1


虚拟机:■Win10(192.168.112.99,密码123456)2024.11.01    109GB

链接:https://pan.baidu.com/s/1S0iQrKznL6dIACR5oZYb1A?pwd=lch1

已安装好装机常用软件:

    安全:360安全卫士,360杀毒

    文本工具:npp8.1.9,Typora0.9.68,XMind2020

    浏览器:Chrome86.0.4240.183,Firefox130.0

    即时通讯:QQ,微信

    工具软件:腾讯视频(破解版无广告),百度网盘

    办公软件:Office2016,搜狗输入法,Adobe Acrobat Pro

    虚拟机及远程登录:VMware Workstation Pro15.5.1,Xshell5,MobaXterm中文版24.2

    C语言:Dev-C++5.11

快照1:Python,Firefox,Win10激活

已安装配置好:

(1)Python环境:

    ①Anaconda3-2024.06-1(自带Python3.12.4)

    ②PyCharm2024.1.2专业版,已激活并汉化

    ③Sublime Text Version 3.2.2,Build 3211,已激活并汉化

   Conda虚拟环境:base,python38_2024,django314

(2)Firefox及插件:

   Firefox131.0.2 (64 位)

   Firefox插件:HackBar V2 2.5.3(作者:chewbaka)、Wapplyzer6.10.74、Proxy SwitchyOmega2.5.10、EditThisCookie2等

(3)激活Windows10

   Win10永久激活(云盟CMWTAT_Digital_Release_2_7_1_0)

快照2:EVE,Burp Suite,VScode,Django

已安装配置好:

(1)EVE环境:

    ①虚拟机:EVE2.0.3-86(192.168.11.128/root密码:eve)

    ②SecureCRT7,中文版已激活

    ③Wireshark3.2.7中文版

(2)BurpSuite

    ①Java jdk11.0.9

    ②BurpSuite Professional 2022.3.7

(3)VScode1.95.1,扩展:中文,Python,Django

(4)Django3.1.4(Python3.8.19),Tensorflow2.12.0(Python3.8.19)和2.16.1(Python3.12.4),Pillow10.4.0(Python3.8.19)

快照3:

PHPStudy_Pro V8,sqli-labs,cake,DVWA,login,loginPHP

已安装配置好:

(1)PHPStudy_Pro V8环境——小皮面板8.1.1.3,WAMP, Apache2.4.39, MySQL5.7.26, php5.4.45nts, phpMyAdmin4.8.5

(2)部署靶场:

   ①sqli-labs

   ②cake

   DVWA

   ④login

   ⑤loginPHP


回收站:清空

最近使用的文件:从“快速访问”中删除

PHPStudy_Pro:更改PHP版本为5.4(php5.4.45nts)

C:\phpstudy_pro\WWW\index.php    phpinfo()

Firefox收藏夹:phpinfo()



教2-202多媒体机,打开D:\VM\■Win10(192.168.112.99,密码123456)2024.11.01 文件夹的虚拟机。

Win10专业版(1909, 10.0.18383.418),激活

①Firefox132.0及插件(HackBar V2 2.5.3、Proxy SwitchyOmega2.5.10、EditThisCookie2、Wapplyzer6.10.74)

②Python(Anaconda3, PyCharm, Sublime, VScode)

③BurpSuite2022.3.7(Java11),1.7.37(Java8), 字典num4.txt

④SecureCRT7中文版, Wireshark3.2.7, EVE2.0.3-86

⑤靶场:

PHPStudy_Pro(V8, 8.1.1.3), NaviCat for MySQL10.0.11企业版

WAMP(Apache2.4.39, MySQL5.7.26, php5.4.45nts)环境的靶场:


序号靶场网址表单数据库
1 sqli-labs127.0.0.1/sqli-labs/Less-1

GET/POST

security

challenges

emails,referers,uagents,users

8G...FA

2cake127.0.0.1/cake/single.php?id=1GETcakecakes,user
3DVWA127.0.0.1/DVWA/

GET/POST

有cookie

dvwausers,guestbook
4login127.0.0.1/login/login.phpGET无DB
5loginPHP127.0.0.1/loginPHP/login.phpGETmydbusers(id,username,password)






方法:

①联合查询SQL注入:显式注入,Win/Kali:Firefox及插件HackBar

②Python:Win/Kali:Sublime

③sqlmap:Win/CentOS/Kali

④BurpSuite:Win/Kali

部分截图:




VScode1.95.1,扩展:中文,Python,Django:




EVE2.0.3-86




2.Kali2024.2(192.168.112.200)(NAT)         172.16.26.200(桥接)

(2)Kali2022.4(192.168.112.200)(NAT)          172.16.26.200(桥接)


3.EVE2.0.3-86(192.168.11.128/root密码:eve)(仅主机VMnet1)172.16.26.128(桥接)

虚拟机:EVE2.0.3-86(192.168.11.128/root密码:eve)    2024-10-23

链接:https://pan.baidu.com/s/1G3sp8sxkd_nSBVayQQ8Vow?pwd=lch1

文件夹:EVE-NG(EVE2.0.3-86.ova)

链接:https://pan.baidu.com/s/1yjEEa58jj5uHKKUBhRwvrw?pwd=413g


4.Ubuntu24.04(192.168.112.112)               172.16.26.112(桥接)

链接:https://mirrors.tuna.tsinghua.edu.cn/

靶场:

1.◀CentOS7.8(192.168.112.100)(NAT)                172.16.26.100(桥接)

虚拟机:CentOS7.8(192.168.112.100)        2024-09-06

链接:https://pan.baidu.com/s/1dEOeqTMPe1-3Pok0gsFRow?pwd=lch1

虚拟机:CentOS7.8(192.168.112.100)


2.GET(192.168.112.10)(NAT)                                172.16.26.10(桥接)

3.OWASP_BWA(192.168.112.11)(NAT)                172.16.26.11(桥接)

虚拟机:OWASP_Broken_Web_Apps_VM_1.2    2024-09-22

链接:https://pan.baidu.com/s/17Sg3QkmS4vHqNOvPUEX3-Q?pwd=lch1

4.Metasploitable2-Linux(192.168.112.22)(NAT)  172.16.26.22(桥接)

5.WinXP(192.168.112.102)(NAT)                         172.16.26.102(桥接)6.Windows7(永恒之蓝)(192.168.112.101)(NAT)   172.16.26.101(桥接)

内网渗透(CS4.1):

7.Win7(192.168.111.128/192.168.52.143)(仅主机VMnet3/VMnet4)

8.WinSrv2008(192.168.52.138)(仅主机VMnet4)

9.WinSrv2003(192.168.52.141)(仅主机VMnet4)





1.虚拟机:CentOS7.8(192.168.112.100)

VMware17, CentOS7.8(192.168.112.100), Xshell7+Xftp

VMware_17.0.0-20800274_Setup.exe

VMware17永久激活密钥:

MC60H-DWHD5-H80U9-6V85M-8280D


虚拟机:CentOS7.8(192.168.112.100)

https://pan.baidu.com/s/1dEOeqTMPe1-3Pok0gsFRow?pwd=lch1


远程登录:

或:Moba24.2中文版

或:Moba22专业版


2.Kali下载

https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2024.2/





3.Burp Suite

●Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip

●burp_suite_pro_v2022.3.7.zip

4.【实战1】sqli-labs的爆库

http://192.168.112.100/sqli-labs/Less-1


http://192.168.112.100/sqli-labs/Less-1/?id=1


GET,字符型

输入?id=1有回显“Dumb”

(1)联合查询SQL注入

(2)Python编程

(3)sqlmap

(4)Burp

思考:

(1)sqli-labs其它Less:http://192.168.112.100/sqli-labs/Less-11


(2)DVWA的SQL注入、SQL盲注:

http://192.168.112.100/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit#

http://192.168.112.100/DVWA-master/vulnerabilities/sqli_blind/?id=1&Submit=Submit#


(3)cake:http://rykm6453.ia.aqlab.cn/single.php?id=1

(4)pikachu

拖库(非脱裤!呵呵)

(5)redtiger

http://redtiger.labs.overthewire.org/level1.php


作业:

第1次课

项目1 http://rykm6453.ia.aqlab.cn/single.php?id=1



(1)下载安装Firefox129.0.2->130.0

(2)安装插件Wappalyzer6.10.73

(3)输入网址:http://rykm6453.ia.aqlab.cn/single.php?id=1

(4)SQL注入(见1.1.3 作业1 cake)


MySQL基本命令

show databases;   //显示库名

use mydb;             //改变当前数据库

show tables;         //显示表名


select * from users;   //显示表users的记录  查

desc users;                //显示表结构


create table ...           //增

drop table ...             //删

alter table users ...    //改


create databse ...           //增

drop database ...           //删


数据在表中,表在库中,库在文件中,文件在磁盘中


连接数据库

操纵数据库:增删改查


豆包,文心一言,Kimi ....


花儿

花儿哪儿去了?送给姑娘了

姑娘哪儿去了?嫁给小伙子了

小伙子哪儿去了?当兵了

战士哪儿去了?牺牲了

牺牲的战士哪儿去了?埋进坟墓了

坟墓哪儿去了?长满鲜花了

花儿



导入(第1次课)

网络2101-02班——

(1)2022.09.07第1节课手机学习通“同步课堂”回放:

http://apps.wh.chaoxing.com/screen/vclass/view/045afba7e3dd466a26bd6e5ec8a0c33f

2022.09.07第2节课电脑学习通“直播”回放:




网络2103班——

(1)2022.09.07第3节课手机学习通“同步课堂”回放:http://apps.wh.chaoxing.com/screen/vclass/view/6366db34ee3bf8c3fee13097ac943e05

2022.09.07第4节课电脑学习通“直播”回放:




第1章 初识网络安全渗透

前导、后续课程:

1.计算机网络技术,TCP/IP模型,网络协议分析,HTTP,网络命令,IP地址(子网划分,VLSM,CIDR,NAT)

2.R&S,防火墙,无线

3.操作系统:

Linux:RedHat/CentOS,Ubuntu,Kali

Windows:WinXP/Win7/Win10/Win11,Windows Server 2003/2008

4.Web前端技术:HTML+CSS+JavaScript,jQuery,CMS

5.DB(数据库):MySQL,SQL Server

6.PHP,Apache/Nginx/IIS/Tomcat,CMS

7.Java,Java Web

8.Python

9.密码学

……

以前信息安全包括网络安全,现在提出网络空间安全,简称网络安全,所以现在网络安全包括信息安全。

●2024年国家网络安全宣传周  2024.09.09-2024.09.16

网络安全为人民 网络安全靠人民

人才需求正旺 全国已有626所高校开设网络安全专业

https://edu.cctv.com/2024/09/12/ARTIwRRCK18ZgbridPmXHgru240912.shtml

“网络安全为人民 网络安全靠人民”十部门联合举办国家网络安全宣传周活动

https://news.cctv.com/2024/09/08/ARTIebi7lePGZUAdoIiZxdqo240908.shtml

今年国家网络安全宣传周有何亮点?94秒带你快速了解!

https://news.cctv.com/2024/09/08/ARTIWlVGChpmdLZJUatV9ZUp240908.shtml

2024年国家网络安全宣传周9月8日在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题,由中央宣传部、中央网信办等十部门联合举办。

2024年国家网络安全宣传周涵盖了开幕式、网络安全技术高峰论坛主论坛暨粤港澳大湾区网络安全大会、网络安全博览会。另外,还将围绕网络安全协同治理、个人信息保护、智能网联汽车安全、青少年网络保护等主题举办分论坛,并集中发布《人工智能安全治理框架》等一系列网络安全领域重要成果。


●2022年国家网络安全宣传周


央视新闻:

1.2022年国家网络安全宣传周 到2027年我国网络安全人员缺口达327万

https://content-static.cctvnews.cctv.com/snow-book/video.html?item_id=15288404898811343097&t=1662541321845&toc_style_id=video_default&share_to=wechat&track_id=0377b56f-82b1-4d38-9e7b-66c233324fba


2.西北工业大学遭美国NSA网络攻击事件调查报告发布 使用41种网络攻击武器 窃取数据

https://content-static.cctvnews.cctv.com/snow-book/video.html?item_id=8370405374350096968&t=1662370085393&toc_style_id=video_default&share_to=qq&track_id=e7efb947-bd71-4072-9aa3-1a2e492615cb


3.西北工业大学遭网络攻击事件调查报告发布:网络攻击源头系美国国家安全局

https://content-static.cctvnews.cctv.com/snow-book/index.html?item_id=13696655831780937572&t=1662344467788&toc_style_id=feeds_default&share_to=qq&track_id=d32f0408-ef42-492d-841f-5223b1e8571d




4.网络威胁 实时地图

https://cybermap.kaspersky.com/cn


方滨兴提出了建设国家网络与信息安全基础设施的理念,是中国网络审查体系防火长城(长城防火墙,Great Firewall,简称GFW)关键部分的首要设计师,被誉为“中国网络防火墙之父”。2006年至今任国家计算机网络与信息安全管理中心名誉主任,2007年12月至2013年8月任北京邮电大学校长。

“国有国防,网也要有网防”,领海有海防,领域有边防,领空有空防,网络就得有网防。

“没有网络安全就没有国家安全”。

《网络安全法》、《等级保护2.0》


中华人民共和国网络安全法(2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过)(自2017年6月1日起施行)

https://www.cac.gov.cn/2016-11/07/c_1119867116.htm

第十二条 第二款

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

第四十四条

任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

第六十四条 第二款

违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款。


寄语:日后你惹出祸来,不把为师说出来就行了。


石河子大学网络与信息中心技术文档:https://nc.shzu.edu.cn/jswd/list.htm




网络渗透演示案例:



〓网络安全概述:

1.网络空间安全(Cyberspace Security)

●网络安全:先网络后安全            交换机、路由器的安全,防火墙,IDS,无线安全

●OS安全:Windows,Linux        Win7永恒之蓝漏洞,Kali metasploit框架

●数据库安全:SQL                       MySQL、SQL Server、Oracle等

●Web安全:先网站后安全            SQL注入,XSS、CSRF,文件上传、文件包含等


2.CTF(Capture The Flag,夺旗赛)

  在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。

(1)Web安全:

给一个Web网站,进行渗透,利用,从而得到网站的flag。

文件包含,SQL注入,爆破,文件上传,信息搜集,命令执行等,题型也很多。

(2)crypto:

一般可分为古典密码学和现代密码学,这个是较难的,我觉得和数学关系比较大。

(3)re:

Reverse(逆向),主要考察参赛选手逆向工程相关的知识,考查形式为通过对一个二进制程序(exe、dll或者是elf等)进行逆向分析,了解程序内部的实现机制,最终目的可能是得到一个密码,或者是编写一个注册机用于计算指定用户名对应的注册码等。

(4)PWN:

基于二进制的漏洞挖掘与利用,需要汇编语言基础,也是难度比较大的。

(5)misc(杂项)

涉及的范围比较杂乱,图片隐写、流量分析、流量取证技术等,不属于其他四类的题目类型的基本也可以归为杂项一类的。Wireshark抓包。

※CTF主要内容和需开设课程:

一、Web安全方向

    1.HTML+JavaScript         《Web前端技术》,XSS

    2.PHP                               《PHP+MySQL》正则表达式,反序列化

    3.SQL注入                        《数据库》(SQL语言)

    4.Python                          《Python》

    5.Kali Linux                      《网络安全》、《网络渗透》

    6.Burp                              《网络渗透》

二、crypto方向

    sagemath                         《Linux》,《密码学》

三、re方向

    ida,jadx和apktool           《加密/编码算法》

四、PWN方向

    PWN虚拟机(Ubuntu Linux)     《Linux》(Ubuntu),《C语言程序设计》

五、misc方向

    1.编码                              《计算机组成原理》,《计算机网络技术》,《C语言》

    2.隐写技术                              

    3.Kali Linux                     《网络渗透》

    4.Wireshark                    《网络协议分析》

※CTF题目:http://web.jarvisoj.com:32787/login.php


破解登录密码,获取flag

Username:试1,显示“用户名错误”,猜测是admin

Password:试1


显示“密码错误”


Python编程破解密码:

POST表单提交

      <form class="form-signin" action="" method="POST">

        <h2 class="form-signin-heading">Please sign in</h2>

        <label for="username" class="sr-only">Username</label>

        <input type="text" id="username" name="username" class="form-control" placeholder="Username" required autofocus>

        <label for="password" class="sr-only">Password</label>

        <input type="password" id="password" name="password" class="form-control" placeholder="Password" required>

        <button class="btn btn-lg btn-primary btn-block" type="submit">Sign in</button>

      </form>


$username = $_REQUEST["username"];  //内存变量$username

$password = $_REQUEST["password"];    //内存变量$username

SQL语句:SELECT * FROM users WHERE username=$username AND password=$password


字符型(数字型)

SQL注入之POST(GET)布尔型盲注


3.Web安全渗透

(1)系统:Windows、Linux(CentOS,Ubuntu,Kali )

(2)数据库:MySQL

(3)Web漏洞:SQL注入、XSS漏洞、CSRF、SSRF、文件上传、任意文件下载、弱口令、逻辑漏洞等,尤其是owasp top 10漏洞

(4)搜索引擎:Google、FOFA、shodan、zoomeye等

(5)Web技术:HTML5、CSS3、JavaScript、PHP

(6)工具的使用:AWVS、appscan、nmap、burpsuite、sqlmap、xray、metasploit、浏览器代理、各种语言的小马大马蚁剑等工具的使用

(7)网站的基础框架:TP(PHP)、DZ(Discuz)、WP(WordPress)、织梦(dedeCMS)、帝国、structs、ecshop、joomla等

(8)Linux进阶知识

(9)无线安全


4.网络协议

了解基本的网络协议【2021网络协议入门到精通-哔哩哔哩】

https://b23.tv/pyrC4gK

Wireshark抓包,网络协议分析

TCP/IP网络通信的封装和解封——

A层:HTTP头                          应用层Message

T层:TCP头   或   UDP头         TCP报文段Segment

N层:IP头                               IP分组包Packet或IP数据报Datagram

DL层:Ethernet-II(MAC)帧头  以太帧Frame

P层:D数据→D信号                比特Bit,电信号


●《网络与信息安全管理员》国家职业技能标准(2020年版)职业编码:4-04-04-02



单选题:

下列工具中可以对Web表单进行暴力破解的是?(     )

A. Burp suite 

B. Nmap 

C. sqlmap 

D. Appscan 


SQL注入出password 的字段值为“YWRtaw44ODg=”,这是采用了哪种加密方式?(   )

A. md5

B. base64

C. AES

D. DES


下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提(   )。

A. IP欺骗

B. DNS欺骗

C. ARP欺骗

D. 路由欺骗


其它资料:

https://tails.net/install/