實驗報告模板_第1頁
實驗報告模板_第2頁
實驗報告模板_第3頁
實驗報告模板_第4頁
實驗報告模板_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

PAGE32PAGE計算機(jī)通信與網(wǎng)絡(luò)實踐實驗報告課程計算機(jī)通信與網(wǎng)絡(luò)實踐實驗題目學(xué)生姓名XXXX評分學(xué)號XXXXXXXXXX班級信息安全同實驗者XXXXXXXXXXXXXXXXXXX實驗時間第X周周X上午1-4節(jié)地點二理249信息安全專業(yè)實驗室

一、實驗?zāi)康膞xxxxx一、實驗?zāi)康膞xxxxx實驗內(nèi)容xxxxxx實驗設(shè)備xxxxxx實驗步驟XXX實驗步驟XXX

基于Web的遠(yuǎn)程管理基于Web的遠(yuǎn)程管理打開平板電腦的菜單,打開PwnieUIonOff以啟用Pwnie本地Web服務(wù),但是此處出現(xiàn)了錯誤,如下圖打開電腦的瀏覽器,輸入網(wǎng)址01:1443,以訪問Pwnie本地Web服務(wù),但是無法打開Web管理頁面,如下圖由于進(jìn)行了多次嘗試后仍然沒能解決此問題,因此我們暫時放棄了這一步,開始繼續(xù)下一步實驗(此過程中出現(xiàn)的問題將在實驗調(diào)試與結(jié)果分析部分詳細(xì)說明)使用scp傳輸文件在電腦上打開BvSshServer-Inst,將電腦作為SSH服務(wù)器端,如下圖

在在電腦的CMD命令行窗口中,輸入命令ipconfig,查看到IP地址為00,且用戶名為Shiyan,如下圖啟用平板電腦的本地SSH服務(wù)(之前開啟,并未關(guān)閉)在平板電腦的終端模擬器中,輸入命令:scp/opt/pwnix/captures/tshark/tshark2015-04-22-2050.capshiyan@00:tshark2015-04-22-2050.cap,然后輸入正確的口令,可以看到文件傳輸成功,如下圖在電腦的C:\User\Shiyan目錄下找到了傳輸過來的文件,如下圖

WiFiWiFi密碼破解WEP破解設(shè)置無線路由器的加密算法為WEP,并在設(shè)置WiFi密碼后重啟路由器,如下圖使用OTG線將TL-WN722N無線網(wǎng)卡連接到平板電腦打開平板電腦的菜單,打開Wifite可以看到如下界面選擇1(即無線網(wǎng)卡),開始掃描并展示附近的無線網(wǎng)列表。選擇我們組的無線網(wǎng)絡(luò)SHIYAN-PC_Network37,即輸入1,開始進(jìn)入破解流程,如下圖

經(jīng)過經(jīng)過一段時間的破解,發(fā)現(xiàn)破解失敗,如下圖(此過程中出現(xiàn)的問題將在實驗調(diào)試與結(jié)果分析部分詳細(xì)說明)對此問題的調(diào)試過程如下:重新嘗試破解其他組的無線網(wǎng)絡(luò)TP-LINK-F29F,發(fā)現(xiàn)可以成功,如下圖

使用Python對破解結(jié)果進(jìn)行校驗,發(fā)現(xiàn)破解出來的以16進(jìn)制顯示的密碼“31313131313131313131313131使用Python對破解結(jié)果進(jìn)行校驗,發(fā)現(xiàn)破解出來的以16進(jìn)制顯示的密碼“31313131313131313131313131”即對應(yīng)“1111111111111”表示的ASCII碼,這與路由器的密碼一致,如下圖WPA破解設(shè)置無線路由器的加密算法為WPA,并在設(shè)置WiFi密碼后重啟路由器使用OTG線將TL-WN722N無線網(wǎng)卡連接到平板電腦打開平板電腦的菜單,打開Airodump,選擇1,開始嗅探WIFI通信,如下圖

使用其他設(shè)備連接此WIFI,以便快速獲取握手信息,過一段時間之后按住使用其他設(shè)備連接此WIFI,以便快速獲取握手信息,過一段時間之后按住“音量鍵+c”停止抓包,如下圖在平板電腦的終端模擬器中輸入命令servicesshstart,打開SSH服務(wù),如下圖

使用ls使用ls命令查看獲取的cap文件后,使用SCP命令將cap文件傳輸?shù)诫娔X上做破解工作,如下圖在電腦上運行破解程序Aircrack-ngGUI.exe,選擇捕獲的CAP文件、加密方式WPA、以及破解的字典文件后開始解析,如下圖解析完畢后,可以看到目標(biāo)路由器的虛號、名稱及握手包數(shù)量,輸入3,即選擇我們所連接的Wifi,開始破解,如下圖

過了過了一段時間后,破解出了密碼,如下圖:偽造WiFi熱點WiFi偽造流程使用OTG線將TL-WN722N無線網(wǎng)卡連接到平板電腦打開平板電腦的菜單,打開EvilAP,輸入3,即選擇無線網(wǎng)卡,如下圖輸入偽造WiFi的SSID:SCUNET,然后選擇頻道1,如下圖

選擇1,則開始選擇1,則開始偽造WiFi,如下圖偽造結(jié)束后,使用電腦搜索無線網(wǎng)絡(luò),就可以看到我們偽造的WiFi,如下圖

端口端口掃描端口掃描使用平板連接我們組的WiFi,打開菜單并運行Nmap程序,選擇網(wǎng)絡(luò)接口2后確定開啟服務(wù)掃描,如下圖等待一段時間之后,掃描結(jié)束并顯示結(jié)果,如下圖

由下圖可以看到,192.168.由下圖可以看到,00這臺機(jī)器是CentOS系統(tǒng),使用了MySQL5.1.73版數(shù)據(jù)庫和Apache服務(wù)器,且上面有一個網(wǎng)站(端口為80)

嘗試登陸網(wǎng)站,輸入:嘗試登陸網(wǎng)站,輸入:00:80/,如下圖漏洞利用打開Fiddle,點擊“Composer”,并輸入cgi的URL以及攻擊的POC,如下圖打開Wireshark,加過濾條件:ip.addr==00,開始抓包打開Fiddle,點擊“Execute”,如下圖

在Wireshark中查看來自00的在Wireshark中查看來自00的ping包,發(fā)現(xiàn)沒有抓到ping包,只有TCP包和HTTP包,如下圖重新抓包,仍然沒有抓到ping包,如下圖(此過程中出現(xiàn)的問題將在實驗調(diào)試與結(jié)果分析部分詳細(xì)說明)對此問題的調(diào)試過程如下:使用平板連接其他組的WiFi,打開菜單并運行Nmap程序,選擇網(wǎng)絡(luò)接口2后確定開啟服務(wù)掃描,如下圖

等待一段時間之后,掃描結(jié)束并顯示結(jié)果,可以看到,192.168.等待一段時間之后,掃描結(jié)束并顯示結(jié)果,可以看到,02這臺機(jī)器是CentOS系統(tǒng),使用了MySQL5.1.73版數(shù)據(jù)庫和Apache服務(wù)器,且上面有一個網(wǎng)站(端口為80),這與我們之前所做結(jié)果相同,如下圖嘗試登陸網(wǎng)站,輸入:00:80/,如下圖打開Fiddle,輸入cgi的URL以及攻擊的POC后點擊“Execute”,同時打開Wireshark抓包(過濾條件:ip.addr==02),如下圖

在Wireshark中查看抓到的在Wireshark中查看抓到的包,可以看到,抓到了大量來自02的ping包,這說明bash漏洞成功執(zhí)行,之后可以使用其他技術(shù)手段攻擊服務(wù)器,如下圖中間人攻擊中間人攻擊流程打開平板電腦的菜單,打開Ettercap,選擇無線網(wǎng)卡、選擇不使用SSLStrip、選擇需要保存文件后,輸入需要攻擊的目的主機(jī)IP以及所在網(wǎng)關(guān),如下圖

程序開始進(jìn)行攻擊,但是沒有程序開始進(jìn)行攻擊,但是沒有成功檢測到主機(jī),如下圖重新嘗試攻擊,可以檢測到一個主機(jī),但沒有展示出截獲的口令信息,如下圖(此過程中出現(xiàn)的問題將在實驗調(diào)試與結(jié)果分析部分詳細(xì)說明)對此問題的調(diào)試過程如下:

使用使用其他組的設(shè)備,重新打開Ettercap,選擇無線網(wǎng)卡、選擇不使用SSLStrip、選擇需要保存文件后,輸入需要攻擊的目的主機(jī)IP為00以及所在網(wǎng)關(guān)為,可以看到程序成功開始進(jìn)行攻擊,如下圖在電腦上打開CMD,輸入命令arp-a查看ARP緩存,如下圖打開“四川大學(xué)課程中心”網(wǎng)站,輸入用戶名和密碼嘗試登陸,發(fā)現(xiàn)Ettercap已經(jīng)獲取到登陸的用戶名口令,如下圖

再次在CMD中再次在CMD中輸入命令arp-a查看新的ARP緩存,可以看到,在經(jīng)過ARP欺騙后網(wǎng)關(guān)的物理地址發(fā)生了改變,如下圖網(wǎng)絡(luò)數(shù)據(jù)包嗅探網(wǎng)絡(luò)數(shù)據(jù)包嗅探流程打開平板電腦的菜單,打開Tshark,依次選擇監(jiān)聽本機(jī)的無線網(wǎng)卡、且保存文件,如下圖程序開始進(jìn)行抓包,其中部分截圖如下

使用scp命令把抓包文件tshark201使用scp命令把抓包文件tshark2016-04-04-2229.cap傳輸?shù)诫娔X,如下圖用Wireshark打開抓包文件并對其進(jìn)行分析,可以從其中一個數(shù)據(jù)包中看到我們的登錄信息,包括用戶名和密碼,如下圖

實驗問題處理實驗問題處理及調(diào)試在整個實驗過程中,我們遇到了以下問題,并對其進(jìn)行了調(diào)試和解決:問題:(管理滲透終端——基于Web的遠(yuǎn)程管理)在電腦的瀏覽器中輸入網(wǎng)址01:1443,以訪問Pwnie本地Web服務(wù),但是無法打開Web管理頁面。查找原因時發(fā)現(xiàn)這是由于在前一步中、打開平板電腦上的PwnieUIOnOff以啟用Pwnie本地Web服務(wù)時出現(xiàn)了錯誤,如下圖解決:打開平板電腦上的PwnieUIOnOff時,應(yīng)該顯示StartingPwnieUserInterface和Startingnginx:nginx,即開啟PwnieUI、配置反向shell;實際卻停止了服務(wù),且多次嘗試都是這樣。最終我們未能解決此問題問題:(管理滲透終端——使用scp傳輸文件)按照實驗講義,在平板電腦的終端模擬器中輸入scp命令并輸入正確口令后,看到文件傳輸未成功,如下圖解決:看到提示的錯誤是未找到這個文件,所以我們先進(jìn)入目標(biāo)文件所在目錄下、然后使用了ls–al命令查看目錄下的文件名,如下圖,在其中選擇了一個要傳輸?shù)奈募笾匦螺斎胫噶?,文件傳輸就成功了此步驟需要注意的是:SCP傳輸文件之前需要啟用平板電腦的本地SSH服務(wù),并且需要在電腦端開啟SSH客戶端,使傳輸文件的雙方有一方為SSH服務(wù)器端、另一方為SSH客戶端,才能成功進(jìn)行文件傳輸問題:(WiFi密碼破解——WEP破解)當(dāng)選擇我們組的測試網(wǎng)絡(luò)SHIYAN-PC_Network37后,經(jīng)過一段時間的破解,發(fā)現(xiàn)破解失敗,如下圖

解決解決:我們嘗試重新進(jìn)行破解,發(fā)現(xiàn)還是不能成功,因此,我們選擇連接了其他組的無線網(wǎng)絡(luò)TP-LINK-F29F重新進(jìn)行實驗,最終成功破解了密碼問題:(端口掃描——漏洞利用)當(dāng)我們用Wireshark抓包后,查看來自于滲透服務(wù)器00的ping包,發(fā)現(xiàn)沒有抓到ping包,只有TCP包和HTTP包解決:我們再此嘗試后仍然沒有抓到ping包,因此我們選擇使用平板連接其他組的WiFi重新進(jìn)行端口掃描和漏洞利用,再次使用Fiddle執(zhí)行漏洞,同時用Wireshark抓包,這次抓到了大量來自02的ping包,如下圖,說明bash漏洞成功執(zhí)行、之后可以使用其他技術(shù)手段攻擊服務(wù)器

問題問題:(中間人攻擊)第一次程序開始進(jìn)行攻擊時沒有成功檢測到主機(jī),當(dāng)我們第二次嘗試攻擊時,可以檢測到一個主機(jī)、但沒能成功展示截獲的口令信息,如下圖解決:我們選擇使用其他組的設(shè)備重新進(jìn)行攻擊后,可以檢測到兩個主機(jī)并成功展示出了截獲的口令信息,并依次完成了后面的所有實驗步驟

實驗收獲實驗收獲通過此次無線網(wǎng)絡(luò)滲透技術(shù)實驗,我得到了以下體會和收獲:此次實驗共包括管理滲透終端、WiFi密碼破解、偽造WiFi、熱點端口掃描、中間人攻擊和網(wǎng)絡(luò)數(shù)據(jù)包嗅探六個小實驗,因此,在整個實驗結(jié)束后,我的確學(xué)到了很多實驗中涉及到的原理知識,包括WiFi破解原理、WiFi偽造原理、端口掃描原理、中間人攻擊原理以及網(wǎng)絡(luò)數(shù)據(jù)報嗅探原理等。通過實驗的操作,除了對實驗原理的學(xué)習(xí)了解外,我還掌握了很多基本的實驗操作方法,其中包括使用基于SSH的遠(yuǎn)程管理、基于ADB的遠(yuǎn)程管理、基于Web的遠(yuǎn)程管理以及使用scp傳輸文件的方法,WiFi破解流程、WiFi偽造流程、端口掃描流程、中間人攻擊流程以及網(wǎng)絡(luò)數(shù)據(jù)報嗅探流程的操作步驟和注意事項等。此次實驗的內(nèi)容很多,我們一共做了兩節(jié)課才完成,因此過程中也遇到了比之前的實驗更多的問題。對于其中的大部分問題,我們也沒有辦法說明究竟是因為什么原因才導(dǎo)致實際結(jié)果與預(yù)想目標(biāo)不符,但是我們的確有盡力嘗試去解決。在每個出問題的實驗步

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論