目录

  • 1 §1 实训项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)DVWA-master
      • 1.2.2 (2)sqli-labs(第3次课)
      • 1.2.3 (3)sqlmap
      • 1.2.4 (4)login, loginPHP
      • 1.2.5 (5)Firefox, Hackbar
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 Burp(第2次课)
      • 1.3.1 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.3.2 Q&A-2(作业批改、辅导答疑)
    • 1.4 §1.3 Python
      • 1.4.1 Python的Anaconda3集成开发环境
    • 1.5 §1.4 Kali
      • 1.5.1 2022.09.15作业4“永恒之蓝漏洞”
    • 1.6 §1.5 Wireshark
    • 1.7 2022.09.15腾讯会议答疑
  • 2 §2 实训项目2 SQL注入
    • 2.1 ■(1)SQL注入联合查询(第3次课)
      • 2.1.1 附件:联合查询SQL注入模板
      • 2.1.2 ■模板
    • 2.2 (2)SQL注入(PDF文档)
      • 2.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 2.2.2 (2)部署sqli-labs学习环境
      • 2.2.3 (3)sqli-labs使用教学
      • 2.2.4 (4)实战:SQL注入联合查询-获取数据库数据
    • 2.3 ■(3)部署loginPHP网站
      • 2.3.1 ●SQL注入测试
      • 2.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 2.3.3 ①login.php
      • 2.3.4 ②loginAuth.php
      • 2.3.5 ③loginAuth1.php
      • 2.3.6 ④success.php
      • 2.3.7 ⑤failure.php
      • 2.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 2.4 (4)DVWA的SQL Injection
    • 2.5 (5)拓展视野:靶场SQL注入
  • 3 §3 实训项目3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 3.1 (1)安装DVWA
    • 3.2 (2)安装SQLmap
    • 3.3 (3)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 3.4 (4)结果截图(SQLmap拖库)
    • 3.5 (5)使用BurpSuite进行POST方式的SQL注入
    • 3.6 ■附 安装DVWA-1.9(完整版)
  • 4 §4 实训项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 4.1 (1)获取Win7系统shell、开启远程桌面
    • 4.2 (2)截图
    • 4.3 (3)Metasploit渗透测试
    • 4.4 (4)使用msf渗透攻击XP并进行远程关机
  • 5 §5 实训项目5 安装Kali渗透测试系统
    • 5.1 BT到Kali的发展史
    • 5.2 (1)安装Kali
    • 5.3 (2)安装BT5
    • 5.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 6 §6 实训项目6 配置Kali渗透测试系统
    • 6.1 (1)安装Kali渗透测试系统
    • 6.2 (2)SSH连接Kali
    • 6.3 (3)※ettercap抓取FTP登录账号和密码
    • 6.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 7 §7 实训项目7 ARP协议安全攻防
    • 7.1 (1)ARP协议安全攻防(试题)
    • 7.2 (2)※ARP协议安全攻防
    • 7.3 (4)实训 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.4 (3)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.5 演示视频 arpsproof+etthercap实施中间人攻击
  • 8 §8 实训项目8 暴力破解
    • 8.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 8.2 (2)字典工具pydictor.py
    • 8.3 (3)hydra和xhydra
    • 8.4 (4)Medusa
    • 8.5 (5)离线破解md5值和shadow加密文件
    • 8.6 (6)Brute Force(DVWA)
    • 8.7 (7)Burp Suite(Windows)
    • 8.8 (8)Burp Suite(Kali)
  • 9 §9 实训项目9 防止黑客攻破Discuz论坛并拿下数据库
    • 9.1 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 9.2 (2)CentOS6.5-desktop及MySQL
  • 10 §10 实训项目10作业 Wireshark抓取Telnet明文包
    • 10.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 10.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 10.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 11 §11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 11.1 ●文件上传(PDF文档)
    • 11.2 (1)基于文件上传漏洞获得网站shell权限
    • 11.3 (2)本地文件包含漏洞截图
    • 11.4 (3)课程资料
    • 11.5 (4)课外 编辑器KindEditor文件上传漏洞
  • 12 §12 实训项目12 Nmap
    • 12.1 (1)安全工具
    • 12.2 (2)Nmap
    • 12.3 (3)网络空间安全(系统渗透测试篇)
    • 12.4 (4)信息收集
  • 13 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 13.1 (1)本地文件包含
    • 13.2 (2)远程文件包含
  • 14 §14 实训项目14 XSS跨站脚本攻击
    • 14.1 (1)窃取用户Cookie信息保存到远程服务器
    • 14.2 (2)反射型XSS攻击劫持用户浏览器
    • 14.3 (3)存储型XSS窃取用户信息
  • 15 §15 实训项目15 缓冲区溢出漏洞
  • 16 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 17 考核
    • 17.1 平时成绩(40%+30%)
    • 17.2 期末考试(30%)
  • 18 网络1901-04期末考试(2020-2021-2)
    • 18.1 试题1:damicms
    • 18.2 试题2:sqli-labs
    • 18.3 试题3:dvwa
    • 18.4 试题4:loginPHP
  • 19 校外卷重修-B05123网络安全运行与维护复习
    • 19.1 (1)loginPHP
    • 19.2 (2)Python编程
(2)CentOS6.5-desktop及MySQL

实训项目4 (2)CentOS6.5-desktop及MySQL

一、CentOS6.5

1.下载:


2.安装:

VMware Workstation 10中新建虚拟机→自定义(高级)→稍后安装操作系统

使用ISO映像文件,选择下载好的CentOS6.5的映像文件“CentOS-6.5-i386-bin-DVD1.iso”

NAT模式

Desktop版  GUI

sda第1个SCSI硬盘

sda1 /boot ext4 200M

sda2 /     ext4 10G

sda3 swap        4G

sda4 Extended   (20G-200M-10G-4G=5.8G)

  sda5 /home ext4 500M

  剩余:5.3G

3主分区+1扩展分区


3.启动CentOS,登录:root/123456


4.网络配置:(IP地址要和主机的IP地址在一个网段上,子网掩码,网关要和主机一致)

(1)配置IP地址、子网掩码

[root@localhost ~]#vi /etc/sysconfig/network-scripts/ifcfg-eth0

TYPE=Ethernet           #Ethernet,Bridge,OVSPort,OVSBridge

DEVICE=eth0

NAME="System eth0"

ONBOOT=yes              #系统启动时激活此设备默认为no

BOOTPROTO=static        #网卡获得ip地址的方式,为static,dhcp或bootp

IPADDR=192.168.112.228  #静态指定IP,指定了网卡对应的ip地址

NETMASK=255.255.255.0   #子网掩码

GATEWAY=192.168.112.2   #网关

DNS1=202.103.24.68      #DNS


(2)设置主机名

[root@localhost ~]#vi /etc/sysconfig/network

NETWORKING=yes        #表示系统是否使用网络

HOSTNAME=wgxy           #设置本机的主机名


(3)设置DNS 

[root@localhost ~]#vi /etc/resolv.conf

nameserver 192.168.112.228      #域名服务器


(4)测试网络是否有效

  # service network restart #重启网络服务和网卡 

  # ifconfig                #查看网络设置 

  # ip a                    #查看网络状态 

  # ping 192.168.69.61      #检查与物理机是否通

  # ping www.baidu.com      #检查域名解析是否正常


(5)CentOS的本地yum源

  # mount /dev/cdrom /media #临时挂载光盘

  # vi /etc/fstab           #开机自动挂载光盘

添加

/dev/cdrom  /media  iso9660  defaults,loop,ro  0 0

  # cd /etc/yum.repos.d/

  # mv CentOS-Base.repo CentOS-Base.repo.bak

  # vi local.repo

[centos6.5]

name=CentOS6.5

baseurl=file:///media

enabled=1

gpgchek=0

  # yum clean all         #清理插件及之前的软件源 

  # yum makecache;yum repolist all  #生成缓存并测试可用性

  # yum -y install tree   #本地yum源安装tree软件包


5.SecureCRT连接CentOS

SSH远程连接Linux

ssh 192.168.112.228

  # pwd

  # ls

  # date 110112002019  #MMDDHHMMYYYY,月日时分年

  # cal

  # clear              #或Ctrl+L键


二、CentOS6.5下安装配置MySQL

1.查看Linux操作系统上是否已经安装了MySQL数据库

  # rpm -qa | grep mysql  #查看是否安装了MySQL数据库

5.1.71

  删除mysql

  # rpm -e mysql


2.安装

  # yum -y install mysql-server mysql mysql-devel  #安装MySQL服务器,客户端


3.启动MySQL服务

  # service mysqld start


4.查看MySQL服务是不是开机自动启动

  # chkconfig --list | grep mysqld


5.设置成MySQL开机自动启动

  # chkconfig mysqld on

2-5 on


6.MySQL中root管理员账号密码

root管理员账号还并没有为其设置密码,在第一次启动MySQL服务时,会进行数据库的一些初始化工作,在输出的一大串信息

  # mysqladmin -u root password '123456'  #为root账号设置密码


7.登录MySQL数据库

  # mysql -u root -p

Enter Password:123456

Welcome to the MySQL monitor.  Commands end with ; or \g.

Your MySQL connection id is 3

Server version: 5.1.71 Source distribution


Copyright (c) 2000, 2013, Oracle and/or its affiliates. All rights reserved.


Oracle is a registered trademark of Oracle Corporation and/or its

affiliates. Other names may be trademarks of their respective

owners.


Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.


mysql>

  MySQL数据库的命令提示符为mysql>(以下简写为>)


8.MySQL常用SQL命令

  show databases;    #库

  use mysql;

  show tables;       #表

  select user,host,password from mysql.user;

         字段(属性,域)名表       库.表   where 条件

         投影(Project)                  选择(Select)

         纵向                               横向

         字段                               记录

  delete from mysql.user where user='';

  set password for root@localhost=password('123456');  //为数据库用户设置密码

  set password=password('123456');  //为数据库用户设置密码

  create database myDB;

  drop database myDB;

  create table users(id int(11) primary key,username varchar(8),password varchar(8));

  drop table users;


  SQL

  SQL:DDL,DML,DCL

  DDL:create,alter,drop

  DML:select,insert,delete,update

  DCL:grant,revoke,commit,roolback,lock

  数据:insert ...(增)(Create)

        delete ...(删)(Delete)

        update ...(改)(Update)

        select ...(查)(Retrieve)

  表:create table...

      drop table ...

      alter table ...

      show tables;

  库:create database ...

      drop database ...

  ......


*******************

以下为MySQL高级应用

9.MySQL数据库的主要配置文件

(1)/etc/my.cnf #MySQL的主配置文件

  [root@localhost ~]# ls my.cnf 

  my.cnf

  [root@localhost ~]# cat my.cnf 

  [mysqld]

  datadir=/var/lib/mysql

  socket=/var/lib/mysql/mysql.sock

  user=mysql

  # Disabling symbolic-links is recommended to prevent assorted security risks

  symbolic-links=0

 

  [mysqld_safe]

  log-error=/var/log/mysqld.log

  pid-file=/var/run/mysqld/mysqld.pid

(2)/var/lib/mysql  #MySQL数据库的数据库文件存放位置

(3)/var/log        #MySQL数据库的日志输出存放位置


10.查看Linux系统是否在监听3306这个端口号

  # netstat -anp

  -t:指明显示TCP端口

  -u: 指明显示UDP端口

  -l:仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)

  -p:显示进程标识符和程序名称,每一个套接字/端口都属于一个程序

  -n:不进行DNS轮询,显示IP(可以加速操作)

  # netstat -an | grep 3306

  tcp 0 0 (服务器本地ip地址):3306 0.0.0.0:* LISTEN

  显示当前服务器上所有端口及进程服务,与grep结合可查看某个具体端口及服务情况

#netstat -ntlp               //查看当前所有TCP端口

#netstat -ntulp | grep 80    //查看所有80端口使用情况

#netstat -an | grep 3306     //查看所有3306端口使用情况


11.查看端口的状态

  # /etc/init.d/iptables status


12.CentOS打开3306端口

(1)防火墙开放MySQL端口3306

  # /sbin/iptables -I INPUT -p tcp --dport 3306 -j ACCEPT

(2)保存 

  # /etc/rc.d/init.d/iptables save

  /etc/sysconfig/iptables中会多了一条

(3)显示

  # /etc/init.d/iptables status

  # vim/etc/my.cnf打开MySQL配置文件

  bind-address = (服务器本地ip地址)

最后一行注释掉或者把(服务器本地IP地址)换成你希望的IP


修改默认端口3306

默认MySQL配置文件位于/etc/my.cnf

在my.cnf中添加 

port=<yourport>


13.远程访问

  CentOS之MySQL已经开放了3306端口,授权外网访问

  > GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;

#第一个*表示数据库

#第二个*表示权限

#%表示的是所有的IP

#只给一个root用户mydb数据库

  > GRANT ALL PRIVILEGES ON mydb.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;

  > flush privileges;

  #保存配置

  #service iptables save

  #重启生效

  #service iptables restart

  #查看规则链

  #iptables -L -n


14.将数据库myDB表baseinfo中的记录导出,存放到/root/mysql.sql文件中

  # mysqldump -u root -p myDB baseinfo > /root/mysql.sql


15.navicat远程连接虚拟机中的MySQL

“navicat for mysql10.0.11简体中文破解版.zip”,20MB