实验报告模板_第1页
实验报告模板_第2页
实验报告模板_第3页
实验报告模板_第4页
实验报告模板_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE32PAGE计算机通信与网络实践实验报告课程计算机通信与网络实践实验题目学生姓名XXXX评分学号XXXXXXXXXX班级信息安全同实验者XXXXXXXXXXXXXXXXXXX实验时间第X周周X上午1-4节地点二理249信息安全专业实验室

一、实验目的xxxxxx一、实验目的xxxxxx实验内容xxxxxx实验设备xxxxxx实验步骤XXX实验步骤XXX

基于Web的远程管理基于Web的远程管理打开平板电脑的菜单,打开PwnieUIonOff以启用Pwnie本地Web服务,但是此处出现了错误,如下图打开电脑的浏览器,输入网址01:1443,以访问Pwnie本地Web服务,但是无法打开Web管理页面,如下图由于进行了多次尝试后仍然没能解决此问题,因此我们暂时放弃了这一步,开始继续下一步实验(此过程中出现的问题将在实验调试与结果分析部分详细说明)使用scp传输文件在电脑上打开BvSshServer-Inst,将电脑作为SSH服务器端,如下图

在在电脑的CMD命令行窗口中,输入命令ipconfig,查看到IP地址为00,且用户名为Shiyan,如下图启用平板电脑的本地SSH服务(之前开启,并未关闭)在平板电脑的终端模拟器中,输入命令:scp/opt/pwnix/captures/tshark/tshark2015-04-22-2050.capshiyan@00:tshark2015-04-22-2050.cap,然后输入正确的口令,可以看到文件传输成功,如下图在电脑的C:\User\Shiyan目录下找到了传输过来的文件,如下图

WiFiWiFi密码破解WEP破解设置无线路由器的加密算法为WEP,并在设置WiFi密码后重启路由器,如下图使用OTG线将TL-WN722N无线网卡连接到平板电脑打开平板电脑的菜单,打开Wifite可以看到如下界面选择1(即无线网卡),开始扫描并展示附近的无线网列表。选择我们组的无线网络SHIYAN-PC_Network37,即输入1,开始进入破解流程,如下图

经过经过一段时间的破解,发现破解失败,如下图(此过程中出现的问题将在实验调试与结果分析部分详细说明)对此问题的调试过程如下:重新尝试破解其他组的无线网络TP-LINK-F29F,发现可以成功,如下图

使用Python对破解结果进行校验,发现破解出来的以16进制显示的密码“31313131313131313131313131使用Python对破解结果进行校验,发现破解出来的以16进制显示的密码“31313131313131313131313131”即对应“1111111111111”表示的ASCII码,这与路由器的密码一致,如下图WPA破解设置无线路由器的加密算法为WPA,并在设置WiFi密码后重启路由器使用OTG线将TL-WN722N无线网卡连接到平板电脑打开平板电脑的菜单,打开Airodump,选择1,开始嗅探WIFI通信,如下图

使用其他设备连接此WIFI,以便快速获取握手信息,过一段时间之后按住使用其他设备连接此WIFI,以便快速获取握手信息,过一段时间之后按住“音量键+c”停止抓包,如下图在平板电脑的终端模拟器中输入命令servicesshstart,打开SSH服务,如下图

使用ls使用ls命令查看获取的cap文件后,使用SCP命令将cap文件传输到电脑上做破解工作,如下图在电脑上运行破解程序Aircrack-ngGUI.exe,选择捕获的CAP文件、加密方式WPA、以及破解的字典文件后开始解析,如下图解析完毕后,可以看到目标路由器的虚号、名称及握手包数量,输入3,即选择我们所连接的Wifi,开始破解,如下图

过了过了一段时间后,破解出了密码,如下图:伪造WiFi热点WiFi伪造流程使用OTG线将TL-WN722N无线网卡连接到平板电脑打开平板电脑的菜单,打开EvilAP,输入3,即选择无线网卡,如下图输入伪造WiFi的SSID:SCUNET,然后选择频道1,如下图

选择1,则开始选择1,则开始伪造WiFi,如下图伪造结束后,使用电脑搜索无线网络,就可以看到我们伪造的WiFi,如下图

端口端口扫描端口扫描使用平板连接我们组的WiFi,打开菜单并运行Nmap程序,选择网络接口2后确定开启服务扫描,如下图等待一段时间之后,扫描结束并显示结果,如下图

由下图可以看到,192.168.由下图可以看到,00这台机器是CentOS系统,使用了MySQL5.1.73版数据库和Apache服务器,且上面有一个网站(端口为80)

尝试登陆网站,输入:尝试登陆网站,输入:00:80/,如下图漏洞利用打开Fiddle,点击“Composer”,并输入cgi的URL以及攻击的POC,如下图打开Wireshark,加过滤条件:ip.addr==00,开始抓包打开Fiddle,点击“Execute”,如下图

在Wireshark中查看来自00的在Wireshark中查看来自00的ping包,发现没有抓到ping包,只有TCP包和HTTP包,如下图重新抓包,仍然没有抓到ping包,如下图(此过程中出现的问题将在实验调试与结果分析部分详细说明)对此问题的调试过程如下:使用平板连接其他组的WiFi,打开菜单并运行Nmap程序,选择网络接口2后确定开启服务扫描,如下图

等待一段时间之后,扫描结束并显示结果,可以看到,192.168.等待一段时间之后,扫描结束并显示结果,可以看到,02这台机器是CentOS系统,使用了MySQL5.1.73版数据库和Apache服务器,且上面有一个网站(端口为80),这与我们之前所做结果相同,如下图尝试登陆网站,输入:00:80/,如下图打开Fiddle,输入cgi的URL以及攻击的POC后点击“Execute”,同时打开Wireshark抓包(过滤条件:ip.addr==02),如下图

在Wireshark中查看抓到的在Wireshark中查看抓到的包,可以看到,抓到了大量来自02的ping包,这说明bash漏洞成功执行,之后可以使用其他技术手段攻击服务器,如下图中间人攻击中间人攻击流程打开平板电脑的菜单,打开Ettercap,选择无线网卡、选择不使用SSLStrip、选择需要保存文件后,输入需要攻击的目的主机IP以及所在网关,如下图

程序开始进行攻击,但是没有程序开始进行攻击,但是没有成功检测到主机,如下图重新尝试攻击,可以检测到一个主机,但没有展示出截获的口令信息,如下图(此过程中出现的问题将在实验调试与结果分析部分详细说明)对此问题的调试过程如下:

使用使用其他组的设备,重新打开Ettercap,选择无线网卡、选择不使用SSLStrip、选择需要保存文件后,输入需要攻击的目的主机IP为00以及所在网关为,可以看到程序成功开始进行攻击,如下图在电脑上打开CMD,输入命令arp-a查看ARP缓存,如下图打开“四川大学课程中心”网站,输入用户名和密码尝试登陆,发现Ettercap已经获取到登陆的用户名口令,如下图

再次在CMD中再次在CMD中输入命令arp-a查看新的ARP缓存,可以看到,在经过ARP欺骗后网关的物理地址发生了改变,如下图网络数据包嗅探网络数据包嗅探流程打开平板电脑的菜单,打开Tshark,依次选择监听本机的无线网卡、且保存文件,如下图程序开始进行抓包,其中部分截图如下

使用scp命令把抓包文件tshark201使用scp命令把抓包文件tshark2016-04-04-2229.cap传输到电脑,如下图用Wireshark打开抓包文件并对其进行分析,可以从其中一个数据包中看到我们的登录信息,包括用户名和密码,如下图

实验问题处理实验问题处理及调试在整个实验过程中,我们遇到了以下问题,并对其进行了调试和解决:问题:(管理渗透终端——基于Web的远程管理)在电脑的浏览器中输入网址01:1443,以访问Pwnie本地Web服务,但是无法打开Web管理页面。查找原因时发现这是由于在前一步中、打开平板电脑上的PwnieUIOnOff以启用Pwnie本地Web服务时出现了错误,如下图解决:打开平板电脑上的PwnieUIOnOff时,应该显示StartingPwnieUserInterface和Startingnginx:nginx,即开启PwnieUI、配置反向shell;实际却停止了服务,且多次尝试都是这样。最终我们未能解决此问题问题:(管理渗透终端——使用scp传输文件)按照实验讲义,在平板电脑的终端模拟器中输入scp命令并输入正确口令后,看到文件传输未成功,如下图解决:看到提示的错误是未找到这个文件,所以我们先进入目标文件所在目录下、然后使用了ls–al命令查看目录下的文件名,如下图,在其中选择了一个要传输的文件后重新输入指令,文件传输就成功了此步骤需要注意的是:SCP传输文件之前需要启用平板电脑的本地SSH服务,并且需要在电脑端开启SSH客户端,使传输文件的双方有一方为SSH服务器端、另一方为SSH客户端,才能成功进行文件传输问题:(WiFi密码破解——WEP破解)当选择我们组的测试网络SHIYAN-PC_Network37后,经过一段时间的破解,发现破解失败,如下图

解决解决:我们尝试重新进行破解,发现还是不能成功,因此,我们选择连接了其他组的无线网络TP-LINK-F29F重新进行实验,最终成功破解了密码问题:(端口扫描——漏洞利用)当我们用Wireshark抓包后,查看来自于渗透服务器00的ping包,发现没有抓到ping包,只有TCP包和HTTP包解决:我们再此尝试后仍然没有抓到ping包,因此我们选择使用平板连接其他组的WiFi重新进行端口扫描和漏洞利用,再次使用Fiddle执行漏洞,同时用Wireshark抓包,这次抓到了大量来自02的ping包,如下图,说明bash漏洞成功执行、之后可以使用其他技术手段攻击服务器

问题问题:(中间人攻击)第一次程序开始进行攻击时没有成功检测到主机,当我们第二次尝试攻击时,可以检测到一个主机、但没能成功展示截获的口令信息,如下图解决:我们选择使用其他组的设备重新进行攻击后,可以检测到两个主机并成功展示出了截获的口令信息,并依次完成了后面的所有实验步骤

实验收获实验收获通过此次无线网络渗透技术实验,我得到了以下体会和收获:此次实验共包括管理渗透终端、WiFi密码破解、伪造WiFi、热点端口扫描、中间人攻击和网络数据包嗅探六个小实验,因此,在整个实验结束后,我的确学到了很多实验中涉及到的原理知识,包括WiFi破解原理、WiFi伪造原理、端口扫描原理、中间人攻击原理以及网络数据报嗅探原理等。通过实验的操作,除了对实验原理的学习了解外,我还掌握了很多基本的实验操作方法,其中包括使用基于SSH的远程管理、基于ADB的远程管理、基于Web的远程管理以及使用scp传输文件的方法,WiFi破解流程、WiFi伪造流程、端口扫描流程、中间人攻击流程以及网络数据报嗅探流程的操作步骤和注意事项等。此次实验的内容很多,我们一共做了两节课才完成,因此过程中也遇到了比之前的实验更多的问题。对于其中的大部分问题,我们也没有办法说明究竟是因为什么原因才导致实际结果与预想目标不符,但是我们的确有尽力尝试去解决。在每个出问题的实验步

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论