目录

  • 1 §1 实训项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)DVWA-master
      • 1.2.2 (2)sqli-labs(第3次课)
      • 1.2.3 (3)sqlmap
      • 1.2.4 (4)login, loginPHP
      • 1.2.5 (5)Firefox, Hackbar
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 Burp(第2次课)
      • 1.3.1 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.3.2 Q&A-2(作业批改、辅导答疑)
    • 1.4 §1.3 Python
      • 1.4.1 Python的Anaconda3集成开发环境
    • 1.5 §1.4 Kali
      • 1.5.1 2022.09.15作业4“永恒之蓝漏洞”
    • 1.6 §1.5 Wireshark
    • 1.7 2022.09.15腾讯会议答疑
  • 2 §2 实训项目2 SQL注入
    • 2.1 ■(1)SQL注入联合查询(第3次课)
      • 2.1.1 附件:联合查询SQL注入模板
      • 2.1.2 ■模板
    • 2.2 (2)SQL注入(PDF文档)
      • 2.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 2.2.2 (2)部署sqli-labs学习环境
      • 2.2.3 (3)sqli-labs使用教学
      • 2.2.4 (4)实战:SQL注入联合查询-获取数据库数据
    • 2.3 ■(3)部署loginPHP网站
      • 2.3.1 ●SQL注入测试
      • 2.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 2.3.3 ①login.php
      • 2.3.4 ②loginAuth.php
      • 2.3.5 ③loginAuth1.php
      • 2.3.6 ④success.php
      • 2.3.7 ⑤failure.php
      • 2.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 2.4 (4)DVWA的SQL Injection
    • 2.5 (5)拓展视野:靶场SQL注入
  • 3 §3 实训项目3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 3.1 (1)安装DVWA
    • 3.2 (2)安装SQLmap
    • 3.3 (3)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 3.4 (4)结果截图(SQLmap拖库)
    • 3.5 (5)使用BurpSuite进行POST方式的SQL注入
    • 3.6 ■附 安装DVWA-1.9(完整版)
  • 4 §4 实训项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 4.1 (1)获取Win7系统shell、开启远程桌面
    • 4.2 (2)截图
    • 4.3 (3)Metasploit渗透测试
    • 4.4 (4)使用msf渗透攻击XP并进行远程关机
  • 5 §5 实训项目5 安装Kali渗透测试系统
    • 5.1 BT到Kali的发展史
    • 5.2 (1)安装Kali
    • 5.3 (2)安装BT5
    • 5.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 6 §6 实训项目6 配置Kali渗透测试系统
    • 6.1 (1)安装Kali渗透测试系统
    • 6.2 (2)SSH连接Kali
    • 6.3 (3)※ettercap抓取FTP登录账号和密码
    • 6.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 7 §7 实训项目7 ARP协议安全攻防
    • 7.1 (1)ARP协议安全攻防(试题)
    • 7.2 (2)※ARP协议安全攻防
    • 7.3 (4)实训 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.4 (3)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.5 演示视频 arpsproof+etthercap实施中间人攻击
  • 8 §8 实训项目8 暴力破解
    • 8.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 8.2 (2)字典工具pydictor.py
    • 8.3 (3)hydra和xhydra
    • 8.4 (4)Medusa
    • 8.5 (5)离线破解md5值和shadow加密文件
    • 8.6 (6)Brute Force(DVWA)
    • 8.7 (7)Burp Suite(Windows)
    • 8.8 (8)Burp Suite(Kali)
  • 9 §9 实训项目9 防止黑客攻破Discuz论坛并拿下数据库
    • 9.1 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 9.2 (2)CentOS6.5-desktop及MySQL
  • 10 §10 实训项目10作业 Wireshark抓取Telnet明文包
    • 10.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 10.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 10.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 11 §11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 11.1 ●文件上传(PDF文档)
    • 11.2 (1)基于文件上传漏洞获得网站shell权限
    • 11.3 (2)本地文件包含漏洞截图
    • 11.4 (3)课程资料
    • 11.5 (4)课外 编辑器KindEditor文件上传漏洞
  • 12 §12 实训项目12 Nmap
    • 12.1 (1)安全工具
    • 12.2 (2)Nmap
    • 12.3 (3)网络空间安全(系统渗透测试篇)
    • 12.4 (4)信息收集
  • 13 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 13.1 (1)本地文件包含
    • 13.2 (2)远程文件包含
  • 14 §14 实训项目14 XSS跨站脚本攻击
    • 14.1 (1)窃取用户Cookie信息保存到远程服务器
    • 14.2 (2)反射型XSS攻击劫持用户浏览器
    • 14.3 (3)存储型XSS窃取用户信息
  • 15 §15 实训项目15 缓冲区溢出漏洞
  • 16 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 17 考核
    • 17.1 平时成绩(40%+30%)
    • 17.2 期末考试(30%)
  • 18 网络1901-04期末考试(2020-2021-2)
    • 18.1 试题1:damicms
    • 18.2 试题2:sqli-labs
    • 18.3 试题3:dvwa
    • 18.4 试题4:loginPHP
  • 19 校外卷重修-B05123网络安全运行与维护复习
    • 19.1 (1)loginPHP
    • 19.2 (2)Python编程
(1)※Wireshark抓取Telnet明文包(CentOS6.5)

实训项目2作业 (1)Wireshark抓取Telnet明文包(CentOS6.5)


实验环境:

【Telnet客户端】    【Telnet服务器】

(物理机Win7)        (CentOS6.5-desktop)

192.168.57.65       192.168.112.152

           【抓包】

           (Wireshark)



※Telnet远程登录

●明文传输

●禁止root登录(默认)

●适用于本地服务器、路由器和交换机的登录和配置


CentOS6.5软件包:在Linux安装光盘的Packages目录下

telnet-server-0.17-46.el6.i686.rpm  //Telnet服务器的软件包

telnet-0.17-46.el6.i686.rpm         //Telnet客户端的软件包

软件名-版本号-修正版本号.发行版本号.适用的硬件平台.rpm

             

1.Telnet服务器

虚拟机CentOS6.5-desktop(192.168.112.152,root密码:123456)

安装、配置、启动Telnet(xinetd)服务

Xshell远程Telnet登录到Linux


(1)查询

# rpm -qa | grep telnet

telnet-server-0.17-47.el6_3.1.i686.rpm  //Telnet服务器

telnet-0.17-47.el6_3.1.i686.rpm         //Telnet客户端

若有,可不必安装。


(2)安装(rpm或yum)

挂载光盘:

# mount /dev/cdrom /media

rpm安装:

# cd /media/Packages

# rpm -ivh xinetd-2.3.14-39.el6_4.i686.rpm         //安装Telnet服务器软件的依赖软件包xinetd

# rpm -ivh telnet-server-0.17-47.el6_3.1.i686.rpm  //安装Telnet服务器

# rpm -ivh telnet-0.17-47.el6_3.1.i686.rpm         //安装Telnet客户端,可选择安装


(3)关闭防火墙,关闭SElinux

关闭防火墙:

# service iptables stop     //临时关闭防火墙

# chkconfig iptables off    //设置开机自动关闭防火墙

# chkconfig --list iptables //检查开机防火墙状态  

iptables        0:关闭  1:关闭  2:关闭  3:关闭  4:关闭  5:关闭  6:关闭

# service iptables status //查看当前防火墙状态

iptables:未运行防火墙。


关闭SELinux:

# getenforce    //查看当前SELinux状态

Enforcing       //强制模式

# setenforce 0  //临时设置SELinux为Permissive宽容模式

# vi /etc/selinux/config  //设置开机SELinux为Permissive

SELINUX=Permissive

# getenfoece    //查看当前SELinux状态

Permissive      //宽容模式


(4)配置

# vi /etc/xinetd.d/telnet

默认配置:

# default: on

# description: The telnet server serves telnet sessions; it uses

#       unencrypted username/password pairs for authentication.

service telnet

{

        flags           = REUSE

        socket_type     = stream

        wait            = no

        user            = root

        server          = /usr/sbin/in.telnetd

        log_on_failure  += USERID

        disable         = yes    //默认yes,root用户不能telnet登录

}


(5)启动

# service xinetd start     //临时启动Telnet服务器

# chkconfig xinetd on      //设置开机自动启动telnet服务xinetd

# chkconfig --list xinetd  //检查开机telnet服务状态

xinetd          0:关闭  1:关闭  2:启用  3:启用  4:启用  5:启用  6:关闭

# service xinetd status    //查看当前xinetd服务状态

xinetd (pid  2395) 正在运行...


(6)测试

先安装Telnet客户端,再验证Telnet客户端登录Telnet服务器


2.Telnet客户端

(1)物理机Win7

Windows命令提示符:

C:WINDOWSsystem32>telnet 192.168.112.152

'telnet' 不是内部或外部命令,也不是可运行的程序或批处理文件。

安装Telnet客户端:控制面板→程序→打开或关闭Windows功能→Telnet客户端

(2)Linux

# telnet 192.168.112.152

-bash: telnet: command not found

安装Telnet客户端:# rpm -ivh telnet-0.17-47.el6_3.1.i686.rpm

(可能需要mount /dev/cdrom /media;cd /media/Packages/)


3.验证Telnet客户端登录Telnet服务器

(1)物理机Win7登录FTP服务器(Linux)

Windows命令提示符:

C:WINDOWSsystem32>telnet 192.168.112.152

正在连接192.168.112.152...无法打开到主机的连接。 在端口 23: 连接失败

不能Telnet登录!

# vi /etc/xinetd.d/telnet

# default: on

# description: The telnet server serves telnet sessions; it uses

#       unencrypted username/password pairs for authentication.

service telnet

{

        flags           = REUSE

        socket_type     = stream

        wait            = no

        user            = root

        server          = /usr/sbin/in.telnetd

        log_on_failure  += USERID

        disable         = no    //yes修改为no

}

或者

# chkconfig xinetd on

然后重启xinetd服务:

# service xinetd restart


C:WINDOWSsystem32>telnet 192.168.112.152

CentOS release 6.5 (Final)

Kernel 2.6.32-431.el6.i686 on an i686

login: root

Password:123456

Last login: Thur Oct 17 15:51:05 from 192.168.112.1

[root@centos65 ~]#

Telnet登录成功!


(2)CentOS登录FTP服务器(Linux)

[root@centos65 ~]# telnet 192.168.112.152

Trying 192.168.112.152...

Connected to 192.168.112.152.

Escape character is '^]'.

CentOS release 6.5 (Final)

Kernel 2.6.32-431.el6.i686 on an i686

login: root

Password: 123456

Last login: Thur Oct 17 15:52:05 from 192.168.112.1

[root@centos65 ~]# 

Telnet登录成功!


问题:

(1)root不能Telnet登录(默认)

# mv /etc/securetty /etc/securetty.bak

(2)Telnet慢

# vi /etc/resolv.conf

都注释掉!

(3)更改主机名

永久修改Linux的主机名为您的“学号尾数三位数+姓名(拼音)+机号(两位数)”,如:501lisi65。

# vi /etc/sysconfig/network

HOSTNAME=centos65改为:

HOSTNAME=501lisi65

# init 3    //重启为字符界面

[root@501lisi65 ~]#    


4.抓包

用XShell或PuTTY或Windows 7(需要启用Windows功能:Telnet客户端)命令提示符,远程Telnet登录Linux

Telnet登录时明文,用WireShark抓包,查看明文,见“Telnet明文包.png”



练习:

1.ftp

见“实训项目1 (1)安装Kali黑客操作系统-利用ettercap实施中间人攻击(2019.09.05).doc”

2.http

ARP欺骗攻击

见“实训项目3 (2)ARP协议安全攻防.txt”