网络安全实训报告

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学院:计算机科学与技术学院专业:计算机网络技术

姓名: LIU

学号:33

班级:B1452

指导教师:

目录

一、本地系统密码破解 (1)

实验原理: (1)

实验步骤: (1)

实验小结: (4)

二、IPC$管道的利用与远程控制 (4)

实验原理及相关知识: (4)

实验步骤: (4)

实验小结: (7)

三、网络信息收集 (7)

实验目的和备用知识 (7)

Fluxay密码扫描 (8)

实验原理: (8)

实验步骤: (8)

Nmap端口扫描 (10)

实验原理: (10)

实验步骤: (11)

实验小结 (12)

四、Windows 口令安全与破解 (13)

pwdump导出本地SAM散列 (12)

实验原理: (12)

实验步骤: (13)

LC5破解本地SAM散列 (14)

实验原理: (14)

实验步骤: (14)

saminside破解本地sam散列 (16)

实验步骤: (16)

实验小结 (17)

五、Ipsec VPN (17)

实验原理: (17)

实验步骤: (19)

实验小结: (24)

六、SQL注入技术 (25)

SQL注入原理-手工注入access数据库 (25)

实验原理: (25)

实验步骤: (25)

SQL注入原理-手工联合查询注入 (28)

实验原理: (28)

实验步骤: (28)

SQL注入原理-数字型注入 (30)

实验原理: (30)

实验步骤: (30)

实验小结: (34)

七、实训总结 (35)

一本地系统密码破解

【实验原理】

暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。

Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。从而得到真正的登录密码。

【实验步骤】

1.Windows server 2003系统密码破解

(1)进入系统,打开控制面板,进入“管理工具”后双击计算机管理。如图1-1所示。

图1-1

(2)双击“用户”,右击为“guest”用户设置密码。如图1-2所示。

图1-2

(3)运行saminside,如果显示了初始用户名,删除所有初始用户名。如图1-3所示。

图1-3

(4)点击“File”里面的“Import Local Users via Scheduler”,导入用户列表。如图1-4所示。

图1-4

(5)勾选要破解密码的用户,进入选项(service -- options)配置暴力破解(brute-force attack)参数。可选择使用大写字母、小写字母、数字、符号以及密码最大、最小长度等。(由于已知Guest密码,可自行设置以提高破解速度)如图1-5所示。

图1-5

(6)设置参数,如图1-6所示。

图1-6

(7)等待一定时间(密码长度越长,破解所需的等待时间一般也越长),软件破解出所选用户的密码。如图1-7所示。

图1-7

【实验小结】

暴力破解的基本思想是穷举法,就是各种组合的尝试。防暴力破解可以通过限制验证次数,或者设置较长的密码和各种组合,延长暴力破解需要的时间,防止暴力破解最好的方法就是上面说的限制验证次数。

二IPC$管道的利用与远程控制

【实验原理】

利用IPC$漏洞实施攻击,首先要保证被攻击主机的IPC$默认共享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在Window server 2003中根据不同版本有所不同。可用net share命令查看。利用一下命令与远程主机建立IPC连接

net use \\远程主机ip“密码”/user: “用户名”与目标主机建立IPC$连接通道net use z: \\远程主机IP\c$ 将目标主机的C盘影射为本地Z盘

【实验步骤】

1、打开被攻击主机B的IPC$默认共享(为保证实验的顺利进行,需提前关闭方防火墙)

(1)在其中一台主机上运行相应命令,如图2-1所示。

图2-1

(2)将远程主机的C盘映射为本地Z盘,则可像操作本地硬盘一样对远程主机操作。如图2-2。

图2-2

2.攻击实施

(1)在对方不知道的情况下安装并运行软件。

安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:

命令如下:

【Psexec.exe \远程主机ip–u 用户名–p 密码cmd.exe】

这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址192.168.31.132。如图2-3所示。

图2-3

(2)安装r_server

命令如下:

【C:\r_server /install /pass:密码/port:端口/silence。】

其中密码可指定为1234,此实验中没有用到。通过/port参数指定端口号,默认是4899。/silence参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的。

相关文档
最新文档