目录

  • 1 §1 实训项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)DVWA-master
      • 1.2.2 (2)sqli-labs(第3次课)
      • 1.2.3 (3)sqlmap
      • 1.2.4 (4)login, loginPHP
      • 1.2.5 (5)Firefox, Hackbar
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 Burp(第2次课)
      • 1.3.1 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.3.2 Q&A-2(作业批改、辅导答疑)
    • 1.4 §1.3 Python
      • 1.4.1 Python的Anaconda3集成开发环境
    • 1.5 §1.4 Kali
      • 1.5.1 2022.09.15作业4“永恒之蓝漏洞”
    • 1.6 §1.5 Wireshark
    • 1.7 2022.09.15腾讯会议答疑
  • 2 §2 实训项目2 SQL注入
    • 2.1 ■(1)SQL注入联合查询(第3次课)
      • 2.1.1 附件:联合查询SQL注入模板
      • 2.1.2 ■模板
    • 2.2 (2)SQL注入(PDF文档)
      • 2.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 2.2.2 (2)部署sqli-labs学习环境
      • 2.2.3 (3)sqli-labs使用教学
      • 2.2.4 (4)实战:SQL注入联合查询-获取数据库数据
    • 2.3 ■(3)部署loginPHP网站
      • 2.3.1 ●SQL注入测试
      • 2.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 2.3.3 ①login.php
      • 2.3.4 ②loginAuth.php
      • 2.3.5 ③loginAuth1.php
      • 2.3.6 ④success.php
      • 2.3.7 ⑤failure.php
      • 2.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 2.4 (4)DVWA的SQL Injection
    • 2.5 (5)拓展视野:靶场SQL注入
  • 3 §3 实训项目3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 3.1 (1)安装DVWA
    • 3.2 (2)安装SQLmap
    • 3.3 (3)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 3.4 (4)结果截图(SQLmap拖库)
    • 3.5 (5)使用BurpSuite进行POST方式的SQL注入
    • 3.6 ■附 安装DVWA-1.9(完整版)
  • 4 §4 实训项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 4.1 (1)获取Win7系统shell、开启远程桌面
    • 4.2 (2)截图
    • 4.3 (3)Metasploit渗透测试
    • 4.4 (4)使用msf渗透攻击XP并进行远程关机
  • 5 §5 实训项目5 安装Kali渗透测试系统
    • 5.1 BT到Kali的发展史
    • 5.2 (1)安装Kali
    • 5.3 (2)安装BT5
    • 5.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 6 §6 实训项目6 配置Kali渗透测试系统
    • 6.1 (1)安装Kali渗透测试系统
    • 6.2 (2)SSH连接Kali
    • 6.3 (3)※ettercap抓取FTP登录账号和密码
    • 6.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 7 §7 实训项目7 ARP协议安全攻防
    • 7.1 (1)ARP协议安全攻防(试题)
    • 7.2 (2)※ARP协议安全攻防
    • 7.3 (4)实训 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.4 (3)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.5 演示视频 arpsproof+etthercap实施中间人攻击
  • 8 §8 实训项目8 暴力破解
    • 8.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 8.2 (2)字典工具pydictor.py
    • 8.3 (3)hydra和xhydra
    • 8.4 (4)Medusa
    • 8.5 (5)离线破解md5值和shadow加密文件
    • 8.6 (6)Brute Force(DVWA)
    • 8.7 (7)Burp Suite(Windows)
    • 8.8 (8)Burp Suite(Kali)
  • 9 §9 实训项目9 防止黑客攻破Discuz论坛并拿下数据库
    • 9.1 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 9.2 (2)CentOS6.5-desktop及MySQL
  • 10 §10 实训项目10作业 Wireshark抓取Telnet明文包
    • 10.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 10.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 10.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 11 §11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 11.1 ●文件上传(PDF文档)
    • 11.2 (1)基于文件上传漏洞获得网站shell权限
    • 11.3 (2)本地文件包含漏洞截图
    • 11.4 (3)课程资料
    • 11.5 (4)课外 编辑器KindEditor文件上传漏洞
  • 12 §12 实训项目12 Nmap
    • 12.1 (1)安全工具
    • 12.2 (2)Nmap
    • 12.3 (3)网络空间安全(系统渗透测试篇)
    • 12.4 (4)信息收集
  • 13 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 13.1 (1)本地文件包含
    • 13.2 (2)远程文件包含
  • 14 §14 实训项目14 XSS跨站脚本攻击
    • 14.1 (1)窃取用户Cookie信息保存到远程服务器
    • 14.2 (2)反射型XSS攻击劫持用户浏览器
    • 14.3 (3)存储型XSS窃取用户信息
  • 15 §15 实训项目15 缓冲区溢出漏洞
  • 16 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 17 考核
    • 17.1 平时成绩(40%+30%)
    • 17.2 期末考试(30%)
  • 18 网络1901-04期末考试(2020-2021-2)
    • 18.1 试题1:damicms
    • 18.2 试题2:sqli-labs
    • 18.3 试题3:dvwa
    • 18.4 试题4:loginPHP
  • 19 校外卷重修-B05123网络安全运行与维护复习
    • 19.1 (1)loginPHP
    • 19.2 (2)Python编程
(2)Nmap

1.Nmap的语法

# nmap  [scan Typy(s)]  [Options]  {target specification}

“scan Type(s)”用于指定扫描类型,

“Options”用于指定选项,

“target specification”用于指定扫描目标

必须给出扫描目标参数,可以是单一主机,也可以是一个子网:

192.168.112.*

192.168.0-255.0-255

192.168.0.0/16 


2.Nmap的例子

例1:使用Nmap的Ping扫描技术探测网络192.168.112.*中正在运行的主机。

Kali下:

# nmap -sP 192.168.112.*

Nmap scan report for 192.168.112.100

Host is up

Mac address:  00:0C:29:2A:09:82 (VMware)

Nmap scan report for 192.168.112.254

Host is up

……

以下Nmap命令和截图,以“nmap-7.80-win32.zip”解压到Win7的C:\map-7.80\nmap.exe为例:

C:\map-7.80>nmap -sP 192.168.112.*


例2:使用Nmap进行操作系统扫描渗透测试。

C:\nmap-7.80>nmap -O 192.168.112.100

PORT    STATE     SERVICE

21/tcp   open      ftp

22/tcp   open      ssh

23/tcp   open      telnet

80/tcp   open      http

111/tcp open      rpcbind

443/tcp  open     https

445/tcp  open     file share

3306/tcp open    mysql

Mac address:  00:0C:29:2A:09:82 (VMware)

OS details: Linux 2.6.32 - 3.10



例3:使用Nmap进行系统服务及版本号扫描渗透测试。

C:\nmap-7.80>nmap -sV 192.168.112.100

PORT    STATE     SERVICE    VERSION

21/tcp   open      ftp             vsftpd 2.0.5

22/tcp   open      ssh             OpenSSH 5.3 (protocol 2.0)

80/tcp   open      http            Apache httpd 2.2.15 ((CentOS))

3306/tcp open    mysql         MySQL 5.0.95


# nmap -sV 192.168.112.100 -p T:80

PORT    STATE     SERVICE    VERSION

80/tcp   open      http           Apache httpd 2.2.15 ((CentOS))


例4:使用Zenmap GUI进行端口扫描渗透测试。

nmap -T4 -A -v 192.168.112.100


以Winows命令提示符为例:

C:map-7.80>nmap -T4 -A -v 192.168.112.100

Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-29 15:29 ?D1ú±ê×?ê±??

NSE: Loaded 151 scripts for scanning.

NSE: Script Pre-scanning.

Initiating NSE at 15:30

Completed NSE at 15:30, 0.00s elapsed

Initiating NSE at 15:30

Completed NSE at 15:30, 0.00s elapsed

Initiating NSE at 15:30

Completed NSE at 15:30, 0.00s elapsed

Initiating ARP Ping Scan at 15:30

Scanning 192.168.112.100 [1 port]

Completed ARP Ping Scan at 15:30, 1.28s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 15:30

Completed Parallel DNS resolution of 1 host. at 15:30, 0.02s elapsed

Initiating SYN Stealth Scan at 15:30

Scanning 192.168.112.100 [1000 ports]

Discovered open port 3306/tcp on 192.168.112.100

Discovered open port 80/tcp on 192.168.112.100

Discovered open port 22/tcp on 192.168.112.100

Discovered open port 111/tcp on 192.168.112.100

Completed SYN Stealth Scan at 15:30, 0.06s elapsed (1000 total ports)

Initiating Service scan at 15:30

Scanning 4 services on 192.168.112.100

Completed Service scan at 15:30, 6.01s elapsed (4 services on 1 host)

Initiating OS detection (try #1) against 192.168.112.100

NSE: Script scanning 192.168.112.100.

Initiating NSE at 15:30

Completed NSE at 15:30, 0.34s elapsed

Initiating NSE at 15:30

Completed NSE at 15:30, 0.02s elapsed

Initiating NSE at 15:30

Completed NSE at 15:30, 0.00s elapsed

Nmap scan report for 192.168.112.100

Host is up (0.00s latency).

Not shown: 996 closed ports

PORT     STATE SERVICE VERSION

22/tcp   open  ssh     OpenSSH 5.3 (protocol 2.0)

| ssh-hostkey:

|   1024 ae:88:ef:99:21:f5:0d:f6:c2:e3:21:a6:a4:b2:ec:c3 (DSA)

|_  2048 bc:ae:f6:62:6d:4f:d6:9f:a6:97:c9:23:52:73:56:19 (RSA)

80/tcp   open  http    Apache httpd 2.2.15 ((CentOS))

| http-methods:

|   Supported Methods: GET HEAD POST OPTIONS TRACE

|_  Potentially risky methods: TRACE

|_http-server-header: Apache/2.2.15 (CentOS)

|_http-title: Apache HTTP Server Test Page powered by CentOS

111/tcp  open  rpcbind 2-4 (RPC #100000)

| rpcinfo:

|   program version    port/proto  service

|   100000  2,3,4        111/tcp   rpcbind

|   100000  2,3,4        111/udp   rpcbind

|   100000  3,4          111/tcp6  rpcbind

|   100000  3,4          111/udp6  rpcbind

|   100024  1          33946/tcp6  status

|   100024  1          37257/tcp   status

|   100024  1          39090/udp6  status

|_  100024  1          44463/udp   status

3306/tcp open  mysql   MySQL (unauthorized)

MAC Address: 00:0C:29:2A:09:82 (VMware)

Device type: general purpose

Running: Linux 2.6.X|3.X

OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3

OS details: Linux 2.6.32 - 3.10

Uptime guess: 0.013 days (since Sun Dec 29 15:11:46 2019)

Network Distance: 1 hop

TCP Sequence Prediction: Difficulty=256 (Good luck!)

IP ID Sequence Generation: All zeros


TRACEROUTE

HOP RTT     ADDRESS

1   0.00 ms 192.168.112.100


NSE: Script Post-scanning.

Initiating NSE at 15:30

Completed NSE at 15:30, 0.00s elapsed

Initiating NSE at 15:30

Completed NSE at 15:30, 0.00s elapsed

Initiating NSE at 15:30

Completed NSE at 15:30, 0.00s elapsed

Read data files from: C:map-7.80

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 13.54 seconds

Raw packets sent: 1023 (45.806KB) | Rcvd: 1016 (41.338KB)


Nmap优缺点

优点: 

  Nmap作为主动式端口扫描工具,只要在对方没有把通信阻断的情况下,可以在较短的时间内获得结果。

缺点:

  (1)现在带有阻断功能的防火墙越来越多,有些防火墙当检测到端口扫描时,会将端口关闭一定的时间,还有的机器使用了很多filter功能,只对特定的IP地址提供服务,这种情况下,主动式的正确性大打折扣。

  (2)主动式只是在一瞬间对端口进行扫描,只有当服务器那个时候使用的服务才有可能被侦测到。

  (3)端口扫描是一种广义上的攻击行为,对于末经许可的机器,一般不能施行。