12网络攻击综合实验_第1页
12网络攻击综合实验_第2页
12网络攻击综合实验_第3页
12网络攻击综合实验_第4页
12网络攻击综合实验_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十二章网络攻击综合实验建议学时:8内部网络渗透目录content网络攻击综合实验11.1实验设计1.2实验步骤1.3问题讨论31.1实验设计一个完整的、有预谋的网络攻击往往可以分为信息收集、权限获取、安装后门、扩大影响和消除痕迹五个阶段。在各个阶段,攻击者的目的、主要行动和采用的技术手段均不相同。一次网络攻击往往需要在不同阶段综合运用多种攻击技术来实现。本章通过典型场景下的网络攻击实验,展示了完整的网络攻击过程,通过实验进一步加深我们对网络威胁的认识,为综合安全防护奠定基础。全面的内网信息收集是进行内部网络环境判断的基础,可以分为本机信息收集、内网存活主机探测和端口扫描等。如果内部网络为域网络,还需要进行域相关信息收集。1.1实验设计实验目的通过模拟攻击者对一个企业网络的渗透过程,了解掌握攻击者在面对一个真实网络环境时的攻击思路、攻击步骤与攻击方法,加深对真实网络威胁的理解,进一步强化纵深防御、动态防御等安全理念。51.1实验设计互联网区主机能够访问DMZ区,包括Web服务器、数据库服务器和文件服务器,但不能直接访问企业网络的其它区域DMZ区服务器能够为外部用户所访问,DMZ区与管理区能够互相访问管理区可以访问外网,管理区主机可以通过VPN服务器访问核心区核心区不能访问任何其他网络实验环境1.1实验设计实验工具Nmap:本实验使用Kali2021.2系统中默认安装的Nmap7.91版本。Dirbuster:DirBuster是一款使用Java语言编写的多线程的Web目录扫描工具,使用字典破解或暴力破解的方式枚举Web应用服务器上的目录名和文件名。Frp:见第七章ProxyChains:见第七章MSF:见第五章Dialupass:Dialupass可显示出自己计算机中记录的用户名、口令和域内信息等,可以使用它来找回遗失的网络连接或VPN口令,同时也能够保存拨号上网和VPN列表至text/html/csv/xml文件。Medusa:Medusa是一个速度快,支持大规模并行,模块化的暴力破解工具,可以同时对多个主机,用户或口令执行强力测试。71.2实验步骤渗透DMZ区探测DMZ区Web服务器寻找Web服务器文件上传入口与口令向Web服务器上传一句话木马渗透管理区在攻击机与Web服务器间搭建反向代理探测并渗透管理区主机开启远程桌面服务渗透核心区利用远程桌面渗透VPN网络在攻击机与管理网主机间搭建反向代理渗透核心区主机破解FTP服务器01020381.3问题讨论1、尝试利用EarthWorm、LCX等常见工具进行代理搭建,并比较与FRP工具各有什么优劣。2、尝试总结常见的VPN利用方式,并自己动手进行搭建,请写出你的设计方案,并给出实验结果。3、学习域网络相关知识,动手搭建一个至少包含域控服务器、邮件服务器的域网络,进行网内横向渗透实验,并给出实验报告。附录工具资源Nmap:Kali默认安装Dirbuster:Kali默认安装Frp:/fatedier/frpProxyChains:Kali

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论