网络渗透测试实验二

Aimerl0
• 阅读 1152

写在前面

好像没啥好写的,直接开锤,提前验收然后周六去太湖杯看看题

网络渗透测试实验二:网络嗅探与身份认证

实验目的

  1. 通过使用 Wireshark 软件掌握 Sniffer (嗅探器)工具的使用方法,实现捕捉 HTTP 等协议的数据包,以理解 TCP/IP 协议中多种协议的数据结构、通过实验了解 HTTP 等协议明文传输的特性。
  2. 研究交换环境下的网络嗅探实现及防范方法,研究并利用 ARP 协议的安全漏洞,通过 Arpspoof 实现 ARP 欺骗以捕获内网其他用户数据。
  3. 能利用 BurpSuite 实现网络登录暴力破解获得登陆密码
  4. 能实现 ZIP 密码破解,理解安全密码的概念和设置

系统环境

  • Kali Linux2、Windows

网络环境

  • 交换网络结构

实验工具

  • Arpspoof、WireShark、Burpsuite、fcrackzip(用于 zip 密码破解)

实验步骤

网络嗅探部分:

  • 网络嗅探:Wireshark 监听网络流量,抓包
  • ARP 欺骗:ArpSpoof,实施 ARP 欺骗
  • 防范:防范 ARP 欺骗

网络渗透测试实验二

1、A 主机上外网, B 主机运行 sniffer(WireShark)选定只抓源为 A 的数据

本次实验开了一台 Kali 当主机 A ,开了一台 win7 虚拟机当主机 B ,首先开 nmap 扫一扫,确定一下目标主机 IP 并看看能不能 ping 通,Aimerl0-PC.lan就是 win7 主机,.lan表示使用有线网络

网络渗透测试实验二

虽然 nmap 用了 -sP 扫描,但还是 ping 一下,没有丢包,很满意

网络渗透测试实验二

接着用 win7 ping 一下 kali ,打开 Wireshark 抓一下包,过滤语句:

ip.src == 192.168.10.204

网络渗透测试实验二

具体打开 ping 过去的包看看,还是能够看到 ping 的内容的

网络渗透测试实验二

2、ARP 欺骗

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

在局域网中,B 主机冒充的是子网中的网关

2.2 写出 arpspoof 命令格式

首先,我的新 kali 里面没有安装 arpspoof ,所以简单安装了一个

sudo apt-get install dsniff

然后需要开启端口转发,不然截获到的报文无法转发出去,B 主机就没法上网了

echo 1 > /proc/sys/net/ipv4/ip_forward

再然后开始攻击,因为跟受害主机在同一个网段,所以网关肯定都是192.168.10.1,之前又扫到了目标主机的 IP 为192.168.10.204,所以能够直接开锤,简单看一下 arpspoof 使用方法

root@F0x:~# arpspoof
Version: 2.4
Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

arpspoof [-i 指定使用的网卡] [-t 要欺骗的目标主机] [-r] 要伪装成的主机

kali 的 IP 是192.168.10.165,要欺骗的目标主机 IP 是192.168.10.204,网关是192.168.10.1,思路一下子就清晰起来了,我们目的就是把 kali 伪装成网关,结合 arpspoof

  • 攻击者:192.168.10.165
  • 被欺骗主机:192.168.10.204
  • 网关:192.168.10.1

payload:

arpspoof -i eth0 -t 192.168.10.204 -r 192.168.10.1

2.3&2.4 是否能看到A和外网的通信(A刚输入的帐户和口令)?在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

然后我在 win7 上登陆了一下 某某大学的bkjw2,检查了一下发现可以连上网,然后回到 kali 开始流量分析,然后抓到了自己的账号密码,果然是明文传输的,密码自行打码了

网络渗透测试实验二

3、FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

用 ftp 过滤流,发现一堆流量

Response 是响应的意思,应该就是 FTP 服务器响应客户端请求,所以 IP 地址是192.168.182.1

网络渗透测试实验二

3.2 客户端登录FTP服务器的账号和密码分别是什么?

一图两用,账号student,密码sN46i5y,上面还有个匿名用户anonymous登陆的

网络渗透测试实验二

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文.

分析流量看到1.zip复习题.txt

网络渗透测试实验二

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

根据 zip 的504B0304可以找到流量,再以原始数据保存成2.zip到桌面

网络渗透测试实验二

然后我用了ARCHPR软件来爆破,爆破到密码为123456,解压得到图片

网络渗透测试实验二

网络渗透测试实验二

3.5 TXT文件的内容是什么?

分析流量,找到复习题.txt的 ==FTP-DATA==,表示文件传输,看到数据内容

网络渗透测试实验二

网站密码破解部分:

以 xxxx 为目标网站,构造字典(wordlist),其中包含你的正确密码,利用 burpsuite 进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

  • 这里找到了原来搭的pikachu靶场,桌面新建list.txt,里面存有一些密码,比如
123456
000000
abc123

开 burpsuite 抓包,send to inturder ,payload 页面点 load 导入桌面的list.txt,开始爆破

网络渗透测试实验二

正确密码或者特殊密码的长度会不同,所以判断abc123就是密码

网络渗透测试实验二

网络渗透测试实验二

MD5破解部分:

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

随便找个在线解密网站,得到明文iampotato

网络渗透测试实验二

John the Ripper的作用是什么?

John 是一款老牌的暴力破解密码的工具,拥有自带的字典,可以用来爆破一些简单的弱口令密码

思考问题:

谈谈如何防止ARP攻击

  • 静态绑定IP地址和MAC地址
  • 双绑措施,在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。它对付最普通的ARP欺骗是有效的
  • 安装 ARP 防火墙

安全的密码(口令)应遵循的原则

  • 不能是弱密码(123456、admin、root、88888888)
  • 各个平台的密码有自己的特征
  • 不要带有自己的生日或者名字缩写等容易被社工到的信息,可能会被组合成密码字典进行爆破

谈谈字典攻击中字典的重要性

  • 一个弱口令字典常常是打开渗透突破口的第一步
  • 通过社会工程学组合而成的字典杀伤力很大,能提高密码爆破的成功率
  • 一些可以用来 fuzzing 的字典可以测试网站的 waf ,比如过滤掉了哪些字符串

实验小结

本次实验最重要的就是学到了 ARP 协议和 ARP 欺骗,以前只是听说过,这回仔细找资料并且动手实践了,其次还明白了密码的重要性,最后是对 Wireshark 软件的使用更加熟练了一些,流量分析也学到了不少简练的操作

点赞
收藏
评论区
推荐文章
浅梦一笑 浅梦一笑
5个月前
初学 Python 需要安装哪些软件?超级实用,小白必看!
编程这个东西是真的奇妙。对于懂得的人来说,会觉得这个工具是多么的好用、有趣,而对于小白来说,就如同大山一样。其实这个都可以理解,大家都是这样过来的。那么接下来就说一下python相关的东西吧,并说一下我对编程的理解。本人也是小白一名,如有不对的地方,还请各位大神指出01名词解释:如果在编程方面接触的比较少,那么对于软件这一块,有几个名词一定要了解,比如开发环
blmius blmius
1年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
Aimerl0 Aimerl0
1年前
网络渗透测试实验一
写在前面现在信安专业老师上课的考核方式也是与时俱进,要求大家都有自己的博客,然后作业啥的都推到博客上,就不用交纸质档或者电子档的作业了,十分省事且与时俱进,好评网络渗透测试实验一:网络扫描与网络侦察实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境
Aimerl0 Aimerl0
1年前
Python网络爬虫与信息提取
title:Python网络爬虫与信息提取date:2020121001:00:23tags:Pythoncategories:学习笔记写在前面不知道写啥其实说实话TOC网络爬虫之规则安装requests库cmd命令行打开输入pip3installrequests,等待即可简单测试,爬一下bkjwpythonimportrequ
Easter79 Easter79
1年前
swap空间的增减方法
(1)增大swap空间去激活swap交换区:swapoff v /dev/vg00/lvswap扩展交换lv:lvextend L 10G /dev/vg00/lvswap重新生成swap交换区:mkswap /dev/vg00/lvswap激活新生成的交换区:swapon v /dev/vg00/lvswap
Stella981 Stella981
1年前
Scapy 从入门到放弃
0x00前言最近闲的没事,抽空了解下地表最强的嗅探和收发包的工具:scapy。scapy是一个python模块,使用简单,并且能灵活地构造各种数据包,是进行网络安全审计的好帮手。0x01安装因为2020年python官方便不再支持python2,所以使用python3安装。!(https://oscimg.oschina.net/os
Wesley13 Wesley13
1年前
MySQL查询按照指定规则排序
1.按照指定(单个)字段排序selectfromtable_nameorderiddesc;2.按照指定(多个)字段排序selectfromtable_nameorderiddesc,statusdesc;3.按照指定字段和规则排序selec
Wesley13 Wesley13
1年前
Java日期时间API系列36
  十二时辰,古代劳动人民把一昼夜划分成十二个时段,每一个时段叫一个时辰。二十四小时和十二时辰对照表:时辰时间24时制子时深夜11:00凌晨01:0023:0001:00丑时上午01:00上午03:0001:0003:00寅时上午03:00上午0
Wesley13 Wesley13
1年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_
helloworld_34035044 helloworld_34035044
8个月前
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为