网络安全第一次实验

  • 格式:doc
  • 大小:4.25 MB
  • 文档页数:22

下载文档原格式

  / 22
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全》课程设计实验报告实验序号:01 实验项目名称:网络安全实验

Protocol)是一个多通道(multi-channel)的协议,让客户端连上服务器。 Windows 在处理某些RDP报文时Terminal Server 存在错误,可被利用造成服务停止响应。

9、MS08067利用方法:MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在

缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。

二、实验设备(环境)及要求

实验环境:Windows 2003虚拟机,Linux虚拟机。

实验工具:

1.C:\实验工具集\02主机安全\01信息收集

2.C:\实验工具集\02主机安全\01信息收集

3.C:\实验工具集\01_WEB安全\01_web扫描技术\

4.C:\实验工具集\01_WEB安全\01_web扫描技术\

5.C:\实验工具集\01_WEB安全\01_web扫描技术\

6.C:\实验工具集\06网络与无线安全\02嗅探与欺骗

7.3台靶机ip分别为192.168.1.3,192.168.1.4,攻击机为192.168.1.2、192.168.1.4搭建了ftp服务器,账户为:administrator,密码为Simplexue123、192.168.1.4配置了 dns 服务;软件:cain;

8.Linux虚拟机;

9.C:\toos\ MS08067利用方法。

三、实验内容与步骤

实验一(nmap端口扫描):

打开zenmap GUI,创建一个扫描窗口,输入地址192.168.1.3,选择扫描方式regular scan,点击扫描,如图。

打开命令行,输入nmap查看使用方法,输入nmap 192.168.1.3进行Regular Scan。

输入nmap -p 21,22,80,3389 192.168.1.3,进行特定端口查询:

输入nmap -oX 24.xml 192.168.1.3将扫描结果以xml的形式输出:

实验二(综合扫描X-Scan):

打开xscan_gui.exe,进行扫描参数设置

设置完成后,开始扫描

然后在地址栏输入,验证获取的FTP弱口令,结果如下。

实验三(AWVS扫描器扫描web漏洞):

打开站点扫描向导,输入,一直选择默认,然后进行扫描,结果如下。

接下来点击“tools”中的“Site Crawler”选项,点击“Start”,进行站点爬行。

继续点击T arget Finder,端口扫描,找出web服务器,8001,8080。

实验四(AppScan扫描器web漏洞):

打开AppScan软件,根据扫描向导设置好后进行扫描。

将扫描结果保存

实验五(御剑Web后台敏感目录扫描):

打开御剑后台扫描工具,在域名的框格中输入目标站点的url(),点击开始扫描。结果如下

发现扫描结果中的【HTTP响应】值为200,每个页面都是可以访问的。双击其中一条连接

【/index.asp】打开主站点。

双击链接【/admin/Login.asp】,进入后台管理页面。

双击链接【/FCKeditor/_whatsnew.html】,查看该站点的编辑器类型为FCK及其版本号

实验六(FTP连接与密码明文抓取-wireshark):

首先设置wireshark抓包参数,然后选择操作的额网络适配器,最后开始捕获数据包。

接下来开始建立连接,在地址栏输入“ftp:\192.168.1.3”进行登陆。

然后返回wireshark界面中,找到登陆的帐号(test)和密码(123456)。

实验七(利用arp协议缺陷实现中间人攻击及内网DNS欺骗):

切换到ip为192.168.1.2的服务器中,选择点击桌面【tools】目录下的【利用arp协议缺陷实现中间人嗅探网络明文】文件中的【Cain.exe】启动cain软件。点击【configure】选项,选择网卡,选择ip地址为(192.168.1.2)的那块网卡,选择之后点击确定。选择好网

卡之后,点击start/stop sniffer光标开启sniffer功能,进入sniffer选项卡,选择下方的hosts 选项,单击空白处,选择scan mac address,进入扫描。选择了scan mac address后,选择扫描的网段,选择all hosts in my subnet。点击ok,进行扫描。将本网段除了本机外的其他机器全部扫描出来了。可以看到192.168.1.4和192.168.1.3两个ip地址。如果扫出其他ip地址,将其删除。只留下(192.168.1.3)和(192.168.1.4)两个ip及其mac地址。扫描出mac地址后,选择下方的arp选项,进入arp选项页面。单击(+)添加目标地址,分别选择(192.168.1.3)和(192.168.1.4)。点击ok。使用arp –a 命令查看本地缓冲中的项目。分别在(192.168.1.3)和(192.168.1.4)两台机器上查看。如果没有出现,有些条目没有出现,可以切换到对应的系统使用ping 命令去ping对方的ip地址。在使用arp –a就可以了。同时由于mac地址是唯一的。实验中的mac地址与文档中的截图中mac 地址不一致,是正常的。选择好目标后,点击(start/stop arp)按钮开启arp。开启arp后,在分别进入(192.168.1.3)和(192.168.1.4)使用arp命令查看。发现起ip对应的mac 地址已经发生了改变,与图7所示不一致。与在(192.168.1.3)上看(192.168.1.4)的mac地址是原本(192.168.1.2)的,在(192.168.1.4)上看(192.168.1.3)的mac地址也是(192.168.1.2)的,说明arp欺骗已经成功。

切换到(192.168.1.3)系统中,使用资源管理器连接在(192.168.1.4)搭建的ftp服务器。输入正确的账户名administrator,密码Simplexue123。点击登陆。输入正确的用户名密码之后,即可进入ftp服务器中。再次切换到(192.168.1.2)系统中。选择cain下方的passwords 选项页面。选择左侧的ftp选项。即可看到刚刚在进入ftp时输入的ftp的账号密码。其中有一条anonymous,说明ftp允许匿名登陆。

在(192.168.1.4)中搭建了dns服务器,对域名做了解析。对应的解析ip为192.168.100.100(此步骤已经完成,可跳过)。在(192.168.1.3)和(192.168.1.4)上都需要进行指定。将dns地址指向192.168.1.4。注意:需将192.168.1.3的两块网卡都进行dns 指定,否则DNS欺骗失败。首先切换到(192.168.1.2)中进入cain,点击(start/stop arp)