网络渗透测试实验二

Aimerl0
• 阅读 1557

写在前面

好像没啥好写的,直接开锤,提前验收然后周六去太湖杯看看题

网络渗透测试实验二:网络嗅探与身份认证

实验目的

  1. 通过使用 Wireshark 软件掌握 Sniffer (嗅探器)工具的使用方法,实现捕捉 HTTP 等协议的数据包,以理解 TCP/IP 协议中多种协议的数据结构、通过实验了解 HTTP 等协议明文传输的特性。
  2. 研究交换环境下的网络嗅探实现及防范方法,研究并利用 ARP 协议的安全漏洞,通过 Arpspoof 实现 ARP 欺骗以捕获内网其他用户数据。
  3. 能利用 BurpSuite 实现网络登录暴力破解获得登陆密码
  4. 能实现 ZIP 密码破解,理解安全密码的概念和设置

系统环境

  • Kali Linux2、Windows

网络环境

  • 交换网络结构

实验工具

  • Arpspoof、WireShark、Burpsuite、fcrackzip(用于 zip 密码破解)

实验步骤

网络嗅探部分:

  • 网络嗅探:Wireshark 监听网络流量,抓包
  • ARP 欺骗:ArpSpoof,实施 ARP 欺骗
  • 防范:防范 ARP 欺骗

网络渗透测试实验二

1、A 主机上外网, B 主机运行 sniffer(WireShark)选定只抓源为 A 的数据

本次实验开了一台 Kali 当主机 A ,开了一台 win7 虚拟机当主机 B ,首先开 nmap 扫一扫,确定一下目标主机 IP 并看看能不能 ping 通,Aimerl0-PC.lan就是 win7 主机,.lan表示使用有线网络

网络渗透测试实验二

虽然 nmap 用了 -sP 扫描,但还是 ping 一下,没有丢包,很满意

网络渗透测试实验二

接着用 win7 ping 一下 kali ,打开 Wireshark 抓一下包,过滤语句:

ip.src == 192.168.10.204

网络渗透测试实验二

具体打开 ping 过去的包看看,还是能够看到 ping 的内容的

网络渗透测试实验二

2、ARP 欺骗

2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?

在局域网中,B 主机冒充的是子网中的网关

2.2 写出 arpspoof 命令格式

首先,我的新 kali 里面没有安装 arpspoof ,所以简单安装了一个

sudo apt-get install dsniff

然后需要开启端口转发,不然截获到的报文无法转发出去,B 主机就没法上网了

echo 1 > /proc/sys/net/ipv4/ip_forward

再然后开始攻击,因为跟受害主机在同一个网段,所以网关肯定都是192.168.10.1,之前又扫到了目标主机的 IP 为192.168.10.204,所以能够直接开锤,简单看一下 arpspoof 使用方法

root@F0x:~# arpspoof
Version: 2.4
Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

arpspoof [-i 指定使用的网卡] [-t 要欺骗的目标主机] [-r] 要伪装成的主机

kali 的 IP 是192.168.10.165,要欺骗的目标主机 IP 是192.168.10.204,网关是192.168.10.1,思路一下子就清晰起来了,我们目的就是把 kali 伪装成网关,结合 arpspoof

  • 攻击者:192.168.10.165
  • 被欺骗主机:192.168.10.204
  • 网关:192.168.10.1

payload:

arpspoof -i eth0 -t 192.168.10.204 -r 192.168.10.1

2.3&2.4 是否能看到A和外网的通信(A刚输入的帐户和口令)?在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。

然后我在 win7 上登陆了一下 某某大学的bkjw2,检查了一下发现可以连上网,然后回到 kali 开始流量分析,然后抓到了自己的账号密码,果然是明文传输的,密码自行打码了

网络渗透测试实验二

3、FTP数据还原部分:利用WireShark打开实验实验数据data.pcapng

3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?

用 ftp 过滤流,发现一堆流量

Response 是响应的意思,应该就是 FTP 服务器响应客户端请求,所以 IP 地址是192.168.182.1

网络渗透测试实验二

3.2 客户端登录FTP服务器的账号和密码分别是什么?

一图两用,账号student,密码sN46i5y,上面还有个匿名用户anonymous登陆的

网络渗透测试实验二

3.3 客户端从FTP下载或查看了2个文件,一个为ZIP文件,一个为TXT文件,文件名分别是什么?提示:文件名有可能是中文.

分析流量看到1.zip复习题.txt

网络渗透测试实验二

3.4 还原ZIP文件并打开(ZIP有解压密码,试图破解,提示:密码全为数字,并为6位)。截图破解过程。

根据 zip 的504B0304可以找到流量,再以原始数据保存成2.zip到桌面

网络渗透测试实验二

然后我用了ARCHPR软件来爆破,爆破到密码为123456,解压得到图片

网络渗透测试实验二

网络渗透测试实验二

3.5 TXT文件的内容是什么?

分析流量,找到复习题.txt的 ==FTP-DATA==,表示文件传输,看到数据内容

网络渗透测试实验二

网站密码破解部分:

以 xxxx 为目标网站,构造字典(wordlist),其中包含你的正确密码,利用 burpsuite 进行字典攻击,实施字典攻击,你是如何判断某个密码为破解得到的正确密码,截图。

  • 这里找到了原来搭的pikachu靶场,桌面新建list.txt,里面存有一些密码,比如
123456
000000
abc123

开 burpsuite 抓包,send to inturder ,payload 页面点 load 导入桌面的list.txt,开始爆破

网络渗透测试实验二

正确密码或者特殊密码的长度会不同,所以判断abc123就是密码

网络渗透测试实验二

网络渗透测试实验二

MD5破解部分:

SqlMap得到某数据库用户表信息,用户口令的MD5值为7282C5050CFE7DF5E09A33CA456B94AE

那么,口令的明文是什么?(提示:MD5值破解)

随便找个在线解密网站,得到明文iampotato

网络渗透测试实验二

John the Ripper的作用是什么?

John 是一款老牌的暴力破解密码的工具,拥有自带的字典,可以用来爆破一些简单的弱口令密码

思考问题:

谈谈如何防止ARP攻击

  • 静态绑定IP地址和MAC地址
  • 双绑措施,在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。它对付最普通的ARP欺骗是有效的
  • 安装 ARP 防火墙

安全的密码(口令)应遵循的原则

  • 不能是弱密码(123456、admin、root、88888888)
  • 各个平台的密码有自己的特征
  • 不要带有自己的生日或者名字缩写等容易被社工到的信息,可能会被组合成密码字典进行爆破

谈谈字典攻击中字典的重要性

  • 一个弱口令字典常常是打开渗透突破口的第一步
  • 通过社会工程学组合而成的字典杀伤力很大,能提高密码爆破的成功率
  • 一些可以用来 fuzzing 的字典可以测试网站的 waf ,比如过滤掉了哪些字符串

实验小结

本次实验最重要的就是学到了 ARP 协议和 ARP 欺骗,以前只是听说过,这回仔细找资料并且动手实践了,其次还明白了密码的重要性,最后是对 Wireshark 软件的使用更加熟练了一些,流量分析也学到了不少简练的操作

点赞
收藏
评论区
推荐文章
blmius blmius
3年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
Easter79 Easter79
3年前
swap空间的增减方法
(1)增大swap空间去激活swap交换区:swapoff v /dev/vg00/lvswap扩展交换lv:lvextend L 10G /dev/vg00/lvswap重新生成swap交换区:mkswap /dev/vg00/lvswap激活新生成的交换区:swapon v /dev/vg00/lvswap
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为
Jacquelyn38 Jacquelyn38
3年前
2020年前端实用代码段,为你的工作保驾护航
有空的时候,自己总结了几个代码段,在开发中也经常使用,谢谢。1、使用解构获取json数据let jsonData  id: 1,status: "OK",data: 'a', 'b';let  id, status, data: number   jsonData;console.log(id, status, number )
Aimerl0 Aimerl0
3年前
网络渗透测试实验一
写在前面现在信安专业老师上课的考核方式也是与时俱进,要求大家都有自己的博客,然后作业啥的都推到博客上,就不用交纸质档或者电子档的作业了,十分省事且与时俱进,好评网络渗透测试实验一:网络扫描与网络侦察实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境
Aimerl0 Aimerl0
3年前
Python网络爬虫与信息提取
title:Python网络爬虫与信息提取date:2020121001:00:23tags:Pythoncategories:学习笔记写在前面不知道写啥其实说实话TOC网络爬虫之规则安装requests库cmd命令行打开输入pip3installrequests,等待即可简单测试,爬一下bkjwpythonimportrequ
Wesley13 Wesley13
3年前
mysql设置时区
mysql设置时区mysql\_query("SETtime\_zone'8:00'")ordie('时区设置失败,请联系管理员!');中国在东8区所以加8方法二:selectcount(user\_id)asdevice,CONVERT\_TZ(FROM\_UNIXTIME(reg\_time),'08:00','0
Wesley13 Wesley13
3年前
00:Java简单了解
浅谈Java之概述Java是SUN(StanfordUniversityNetwork),斯坦福大学网络公司)1995年推出的一门高级编程语言。Java是一种面向Internet的编程语言。随着Java技术在web方面的不断成熟,已经成为Web应用程序的首选开发语言。Java是简单易学,完全面向对象,安全可靠,与平台无关的编程语言。
Wesley13 Wesley13
3年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_
Python进阶者 Python进阶者
10个月前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这