目录

  • 1 §1 实训项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)DVWA-master
      • 1.2.2 (2)sqli-labs(第3次课)
      • 1.2.3 (3)sqlmap
      • 1.2.4 (4)login, loginPHP
      • 1.2.5 (5)Firefox, Hackbar
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 Burp(第2次课)
      • 1.3.1 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.3.2 Q&A-2(作业批改、辅导答疑)
    • 1.4 §1.3 Python
      • 1.4.1 Python的Anaconda3集成开发环境
    • 1.5 §1.4 Kali
      • 1.5.1 2022.09.15作业4“永恒之蓝漏洞”
    • 1.6 §1.5 Wireshark
    • 1.7 2022.09.15腾讯会议答疑
  • 2 §2 实训项目2 SQL注入
    • 2.1 ■(1)SQL注入联合查询(第3次课)
      • 2.1.1 附件:联合查询SQL注入模板
      • 2.1.2 ■模板
    • 2.2 (2)SQL注入(PDF文档)
      • 2.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 2.2.2 (2)部署sqli-labs学习环境
      • 2.2.3 (3)sqli-labs使用教学
      • 2.2.4 (4)实战:SQL注入联合查询-获取数据库数据
    • 2.3 ■(3)部署loginPHP网站
      • 2.3.1 ●SQL注入测试
      • 2.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 2.3.3 ①login.php
      • 2.3.4 ②loginAuth.php
      • 2.3.5 ③loginAuth1.php
      • 2.3.6 ④success.php
      • 2.3.7 ⑤failure.php
      • 2.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 2.4 (4)DVWA的SQL Injection
    • 2.5 (5)拓展视野:靶场SQL注入
  • 3 §3 实训项目3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 3.1 (1)安装DVWA
    • 3.2 (2)安装SQLmap
    • 3.3 (3)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 3.4 (4)结果截图(SQLmap拖库)
    • 3.5 (5)使用BurpSuite进行POST方式的SQL注入
    • 3.6 ■附 安装DVWA-1.9(完整版)
  • 4 §4 实训项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 4.1 (1)获取Win7系统shell、开启远程桌面
    • 4.2 (2)截图
    • 4.3 (3)Metasploit渗透测试
    • 4.4 (4)使用msf渗透攻击XP并进行远程关机
  • 5 §5 实训项目5 安装Kali渗透测试系统
    • 5.1 BT到Kali的发展史
    • 5.2 (1)安装Kali
    • 5.3 (2)安装BT5
    • 5.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 6 §6 实训项目6 配置Kali渗透测试系统
    • 6.1 (1)安装Kali渗透测试系统
    • 6.2 (2)SSH连接Kali
    • 6.3 (3)※ettercap抓取FTP登录账号和密码
    • 6.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 7 §7 实训项目7 ARP协议安全攻防
    • 7.1 (1)ARP协议安全攻防(试题)
    • 7.2 (2)※ARP协议安全攻防
    • 7.3 (4)实训 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.4 (3)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.5 演示视频 arpsproof+etthercap实施中间人攻击
  • 8 §8 实训项目8 暴力破解
    • 8.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 8.2 (2)字典工具pydictor.py
    • 8.3 (3)hydra和xhydra
    • 8.4 (4)Medusa
    • 8.5 (5)离线破解md5值和shadow加密文件
    • 8.6 (6)Brute Force(DVWA)
    • 8.7 (7)Burp Suite(Windows)
    • 8.8 (8)Burp Suite(Kali)
  • 9 §9 实训项目9 防止黑客攻破Discuz论坛并拿下数据库
    • 9.1 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 9.2 (2)CentOS6.5-desktop及MySQL
  • 10 §10 实训项目10作业 Wireshark抓取Telnet明文包
    • 10.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 10.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 10.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 11 §11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 11.1 ●文件上传(PDF文档)
    • 11.2 (1)基于文件上传漏洞获得网站shell权限
    • 11.3 (2)本地文件包含漏洞截图
    • 11.4 (3)课程资料
    • 11.5 (4)课外 编辑器KindEditor文件上传漏洞
  • 12 §12 实训项目12 Nmap
    • 12.1 (1)安全工具
    • 12.2 (2)Nmap
    • 12.3 (3)网络空间安全(系统渗透测试篇)
    • 12.4 (4)信息收集
  • 13 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 13.1 (1)本地文件包含
    • 13.2 (2)远程文件包含
  • 14 §14 实训项目14 XSS跨站脚本攻击
    • 14.1 (1)窃取用户Cookie信息保存到远程服务器
    • 14.2 (2)反射型XSS攻击劫持用户浏览器
    • 14.3 (3)存储型XSS窃取用户信息
  • 15 §15 实训项目15 缓冲区溢出漏洞
  • 16 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 17 考核
    • 17.1 平时成绩(40%+30%)
    • 17.2 期末考试(30%)
  • 18 网络1901-04期末考试(2020-2021-2)
    • 18.1 试题1:damicms
    • 18.2 试题2:sqli-labs
    • 18.3 试题3:dvwa
    • 18.4 试题4:loginPHP
  • 19 校外卷重修-B05123网络安全运行与维护复习
    • 19.1 (1)loginPHP
    • 19.2 (2)Python编程
(3)※ettercap抓取FTP登录账号和密码

※ettercap抓取FTP登录账号和密码

实验环境:

【FTP客户端】    【FTP服务器】

(Win7或CentOS)   (rhel6.0)

192.168.57.65    192.168.112.128

           【中间人】

           (Kali2019.1a)

           192.168.112.200

             

1.FTP服务器

虚拟机rhel6.0(192.168.112.128,root密码:123456)

已安装、配置、启动了FTP(vsftpd)服务

SecureCRT远程SSH登录到Linux

# rpm -qa | grep vsftpd

vsftpd-2.2.2-6.el6.i686

# vi /etc/vsftpd/vsftpd.conf

匿名用户anonymous,ftp

     12 anonymous_enable=YES           //默认允许匿名用户登录

     27 anon_upload_enable=YES         //上传权限

     31 anon_mkdir_write_enable=YES    //创建目录

添加:32 anon_other_write_enable=YES    //删除、改名权限

     33 anon_umask=022                 //权限掩码

FTP服务器默认根目录:/var/ftp

drwxr-xrwx. 7 root root 4096  6月 19 11:35 pub

# mount /dev/cdrom /media

[root@wgxy ~]# cd /media/Packages/   //已自动挂载光盘到/media

[root@wgxy Packages]# rpm -ivh tree-1.5.3-2.el6.i686.rpm 

warning: tree-1.5.3-2.el6.i686.rpm: Header V3 RSA/SHA256 Signature, key ID fd431d51: NOKEY

Preparing...                ########################################### [100%]

   1:tree                   ########################################### [100%]

[root@wgxy Packages]# cd /var/ftp

[root@wgxy ftp]# ll

总用量 4

drwxr-xrwx. 7 root root 4096  6月 19 11:35 pub

[root@wgxy ftp]# tree

.

└── pub

    ├── drivers

    ├── Linux-iso

    ├── mp3

    ├── picture

    ├── p.txt

    └── software


6 directories, 1 file


# service vsftpd start   //启动vsftpd服务

# chkconfig vsftpd on    //设置开机自动启动

# chkconfig --list vsftpd

vsftpd          0:关闭  1:关闭  2:启用  3:启用  4:启用  5:启用  6:关闭

# service vsftpd status  //检查vsftpd服务状态

vsftpd (pid 1629) 正在运行...


2.FTP客户端

物理机Win7

Windows命令提示符:C:>ftp 192.168.112.128


CentOS

# ftp 192.168.112.128


3.验证FTP客户端登录FTP服务器

物理机Win7登录FTP服务器(Linux)

C:\Users\tsg>ftp 192.168.112.128

连接到 192.168.112.128。

220 娆㈣繋鐧诲綍鍒扮綉缁?8绾х殑FTP鏈嶅姟鍣紒

用户(192.168.112.128:(none)): ftp

331 Please specify the password.

密码:

230 Login successful.

ftp>

ftp> help

命令可能是缩写的。  命令为:


!               delete          literal         prompt          send

?               debug           ls              put             status

append          dir             mdelete         pwd             trace

ascii           disconnect      mdir            quit            type

bell            get             mget            quote           user

binary          glob            mkdir           recv            verbose

bye             hash            mls             remotehelp

cd              help            mput            rename

close           lcd             open            rmdir

ftp>

ftp> pwd

257 "/"

ftp> ls

200 PORT command successful. Consider using PASV.

150 Here comes the directory listing.

pub

226 Directory send OK.

ftp: 收到 5 字节,用时 0.00秒 2.50千字节/秒。

ftp> ls -l

200 PORT command successful. Consider using PASV.

150 Here comes the directory listing.

drwxr-xrwx    7 0        0            4096 Jun 19 03:35 pub

226 Directory send OK.

ftp: 收到 61 字节,用时 0.00秒 61.00千字节/秒。

ftp> cd pub

250 Directory successfully changed.

ftp> ls

200 PORT command successful. Consider using PASV.

150 Here comes the directory listing.

Linux-iso

drivers

mp3

p.txt

picture

software

226 Directory send OK.

ftp: 收到 51 字节,用时 0.00秒 12.75千字节/秒。

ftp> ls -l

200 PORT command successful. Consider using PASV.

150 Here comes the directory listing.

drwxr-xr-x    2 0        0            4096 Jun 19 03:34 Linux-iso

drwxr-xr-x    2 0        0            4096 Jun 19 03:35 drivers

drwxr-xr-x    2 0        0            4096 Jun 19 03:35 mp3

-rw-------    1 14       50           1883 Jun 19 03:23 p.txt

drwxr-xr-x    2 0        0            4096 Jun 19 03:35 picture

drwxr-xr-x    2 0        0            4096 Jun 19 03:35 software

226 Directory send OK.

ftp: 收到 387 字节,用时 0.00秒 96.75千字节/秒。

ftp>


4.中间人(Kali)

用Xshell远程SSH登录Kali

见“第1周/1.安装Kali黑客操作系统及相关实战(2019.09.05).doc”

(1)初始化ettercap

root@kali:~# ettercap -G

(2)选择Sniff→Unified sniffing…→选择网卡

抓包,嗅探

(3)选择Hosts→Scan for hosts

生成主机列表

(4)选择Hosts→Hosts list

点开主机列表,查看被扫描的主机

(5)在FTP客户端登录FTP服务器

(6)kali查看

有用户登录192.168.112.128主机的FTP服务器了。

其用户名为501lisi65,密码为111111。

(见“实验项目1结果截图1.png”)

(7)选择Start→Stop sniffing

获取这些信息后停止嗅探

(8)选择Mitm→Stop mitm attack(s)

停止中间人攻击



练习:

1.telnet

2.http

arp协议安全攻防

ARP协议安全攻防.txt

3.arpspoof

防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码.pdf