ネットワーク セキュリティ - 包括的な侵入実験

1. 実験名

総合実験

2. 実験の目的

【実験説明】

インターネットの普及と急速な発展に伴い、インターネット製品の多様化と急速な反復が一部の企業にチャンスをもたらしましたが、同時に多くのセキュリティ上の問題も企業にもたらしました。ネットワークセキュリティ、システムセキュリティ、Webセキュリティ、データセキュリティなど。

この実験は、企業の複雑なネットワークとアプリケーション環境をシミュレートし、データ パケット分析、脆弱性マイニング、侵入、VPN などの方法を通じてネットワーク、システム、Web のセキュリティ脆弱性を攻撃し、ハッカーがセキュリティ脆弱性を利用して侵入する方法を実証します。企業の内部ネットワークにレイヤーごとに接続します。

この実験を通じて、これまでの実験 1 ~ 7 の理解を深め、企業におけるネットワーク セキュリティ、システム セキュリティ、Web アプリケーション セキュリティ、データ セキュリティの問題点を包括的に理解し、適切な作業を行う方法を考えることができます。企業のセキュリティ保護に。

この実験の内容は主に以下の 4 つのサブタスクで構成されます。

タスク 1: このタスクは、Wireshark と ettercap を使用してネットワーク内の FTP アカウント情報を取得し、WebLogic の脆弱性を使用して Web サイトのファイル コンテンツを取得します。

タスク 2: Wireshark と Wordpress を介してリモート ホストのログイン権限を取得する

タスク 3: Hydra を使用してブルート フォースを実行し、nmap を使用してネットワーク サービスをスキャンする

タスク 4: VPN、wwwscan、burpsuite を使用して、ネットワーク上の Web サイトとシステム権限をクラッキングする

【目的】

Wireshark のパケット キャプチャと分析をマスターする

パスワードスニッフィングのためのettercapの使い方をマスターする

WebLogic の Java デシリアライゼーションの脆弱性の悪用を理解する

Wordpress コマンド実行の脆弱性を理解する

包丁ツールの使い方を学び、アップロード Web シェルを使用してバックグラウンド権限を取得する方法を学びます。

Linux でのパスワード辞書生成ツール crunch とブルート フォース クラッキング ツール hydra の使用に精通している

ブルートフォースクラッキングツールを使用してサーバーのログインパスワードを取得する

VPN サーバーのインストールと構成、Windows クライアントのインストールと構成、および VPN 接続をマスターする

ネットワーク スキャン ツール nmap の使用法を理解する

Web サイト ディレクトリ スキャン ツール wwwscan とプロキシおよびブラスト ツール burpsuite の使用に精通している

SQL インジェクションの脆弱性を悪用する方法を学ぶ

【実験器具】

この実験で使用するツールやコマンドは以下の通りで、詳しい導入方法や使い方についてはwikiのリンクを参照してください。

Wireshark: パケット ファイルを分析するために使用されます。

ettercap: パスワードスニッフィング用

weblogic: JAVAEE アーキテクチャに基づくミドルウェア

cknife: 包丁ツール、WebShell の接続に使用されます。

rdesktop: Linux システムのリモート ログイン Windows デスクトップ ツール コマンド

crunch: パスワード辞書を生成するコマンド

ヒドラ: パスワードブラストコマンド

openvpn: CV VPN 接続用の VPN サーバー クライアント

unzip: Linux で解凍するためのコマンド

scp: ssh を使用したファイル転送コマンド

wwwscan: Web サイトのバックグラウンド ディレクトリ スキャン ツール

Burpsuite: プロキシ サーバーとして使用され、バックグラウンド アカウントのパスワードを爆破します。

中国のチョッパー: WebShell への接続に使用されます

nmap: Nmap は、ネットワーク スキャンとホスト検出に非常に便利なツールです。

ftp: ファイル転送プロトコル

openssl: オープン セキュア ソケット レイヤ プロトコル

WordPress: コンテンツ管理システム (CMS)

3. 実験内容と原理

# タスク 1 [タスクの説明]

エンタープライズ システム管理サーバー 192.168.1.3 は、内部 FTP サーバーに自動的にログインし、定期的にファイルをダウンロードします。

オペレーティングマシンは、wireshark を介してルートディレクトリにある cap パッケージを解析し、ネットワーク内の 192.168.1.4 が ftp サービスを提供していることを発見し、ettercap を介して 192.168.1.4 のネットワーク情報を傍受し、ftp アカウント番号とパスワードを取得し、 FTP アカウントのパスワードを使用して FTP サーバーにログインし、キー.txt ファイルの内容を取得します。key.txt の内容を送信します。

192.168.1.4 ファイルと pcap ファイルをスニッフィングした分析によると、マニピュレータは 192.168.1.4 がまだ tcp 7001 (weblogic) サービスを持っていることを発見し、weblogic サービスの Java 逆シリアル化の脆弱性を悪用し、スクリプトを使用してシステム コマンドを実行してキー 1 を取得しました。 .txt ファイルのパス。key1.txt ファイルを送信します

# 【実験の目的】

Wireshark のパケット キャプチャと分析をマスターする

パスワードスニッフィングのためのettercapの使い方をマスターする

WebLogic の Java デシリアライゼーションの脆弱性の悪用を理解する

# 【手順】

1.1 root でデータ パケットを分析し、ネットワーク内の FTP サービスと Weblogic サービスを取得します。

分析の結果、192.168.1.3 は 192.168.1.4 の FTP サービスに定期的にログインしていることがわかります。

FTP サービスでは、ポート 21 が接続に使用され、ポート 20 がデータ送信に使用されます。FTP ファイル転送中、クライアントはまずユーザー認証のために FTP サーバーのポート 21 に接続します。

 

1.2 ettercap ツールを使用して FTP アカウントのパスワードを盗聴する

ettercap -i eth1 -Tq -L sniffeddata -M arp:remote //192.168.1.4/21//

 

1.3 FTP サーバーにログインして key.txt ファイルの内容を取得します

 

1.4 Weblogic サービスの Java 逆シリアル化の脆弱性を使用して WebShell 権限を取得する

データ パケットを分析すると、192.168.1.4 に WebLogic デシリアライゼーションの脆弱性があることもわかります。

/ホーム/ハック

ポート 7001 は、Weblogic のデフォルト ポートです。ここで javasnoop が長い間スタックしていることに注意してください。

1.5 Webシェルを使用してシステム内のkey1.txtファイルの内容を取得する

# タスク 2 【タスクの説明】

マニピュレータは、ルート ディレクトリにある test2.cap ファイルを分析することにより、192.168.1.5 のサーバーに Web サービスがあり、WordPress サイトが実行されていることを検出します。Web サイトにアクセスし、Web サイトのルート ディレクトリにあるファイル key2.txt を取得します。

Wordpress コマンド実行の脆弱性を利用して、192.168.1.5 サーバー オペレーティング システムの制御を取得し、リモートでユーザーを作成し、システム管理者のパスワードを xipu.123 に変更し、リモートで 192.168.1.5 にログインして C ドライブに username.txt を取得します。

# 【ミッション目標】

key2.txtファイルとusername.txtファイルの値を取得します

Wordpress コマンド実行の脆弱性の悪用について理解する

包丁ツールの使い方を学び、アップロード Web シェルを使用してバックグラウンド権限を取得する方法を学びます。

 【手順】

1.1 ルートの下で他のパケットの分析を続行する

192.168.1.5 実行中の wordpress (ポート 80)

wordpressの直接表示もあります

1.2 Web サイトのディレクトリにある key2.txt ファイルを取得します。

1.3 wordpress バックグラウンドを使用してトロイの木馬ファイルをアップロードし、システム権限を取得する

管理者admin888にログインしてみてください

 

プラグインを追加したり、バックグラウンドでテーマを変更したりできます

変更する PHP ファイルをアップロードすることを選択できるため、トロイの木馬の PHP をアップロードできます

akimet を直接変更してみてください

 

プラグインのダウンロード、アップロード

 

core/index.phpを変更する

 

1.4 システムスーパー管理者のパスワードを変更する

1.5 rdesktop を使用してリモートにログインし、C ドライブに username.txt ファイルを取得します。

# タスク 3: Hydra を使用してブルート フォース、nmap スキャン サービスを実行する

# 【ミッション詳細】

タスク 2 の username.txt ファイルの内容から、192.168.1.6 サーバーにログインするためのユーザー名が root で、パスワードが hacker*** であることがわかります。 *Hydra ツールを使用して ssh ブルート フォースを実行します。 192.168.1.6サーバーでクラッキング。

リモート デスクトップが 192.168.1.6 サーバーにログインすると、192.168.1.6 サーバーに 2 枚のネットワーク カードがあることがわかり、nmap スキャンによって 192.168.2.3 Web サイト サーバーが存在することがわかります。

192.168.1.6 サーバーのルート ディレクトリにある key3.txt ファイルを取得します*

# 【ミッション目標】

Linux でのパスワード辞書生成ツール crunch とブルート フォース クラッキング ツール hydra の使用に精通している

ブルートフォースクラッキングツールを使用してサーバーのログインパスワードを取得する

サーバー ディレクトリ内の Introductions.txt ファイルの内容を取得します。

# 【手順】

1.1 ブラストパスワード辞書を生成し、ターゲットホストのパスワードをブラストし、ブラストパスワードを送信する

既知のパスワードは hacker*** です

 

辞書を生成する

ヒドラブラスト

1.2 ターゲット マシンにログインし、ネットワーク内のホストとサービスをスキャンします。

Sshログイン 

走査

ホストには 2 つの IP アドレス 192.168.1.6 192.168.2.2 があります。

2 つのイントラネットをスキャンする

1.3 ルート パーティションの key3.txt ファイルを取得する

# タスク 4 [タスクの説明]

1. 192.168.1.4 の ftp ディレクトリで openvpn インストール パッケージを取得し、インストール パッケージをダウンロードして、VPN サービスを提供するための VPN サーバーを 192.168.1.6 に構築します。

2. インストール パッケージの openvpn.exe ファイルを使用して 192.168.1.5 サーバー上に vpn クライアントを構築し、ダイヤルアップして 192.168.1.6 上の vpn サービスに接続し、割り当てられた IP アドレスを介して nat 後に通常どおり 2.3 Web サイトにアクセスします。 VPN 経由で、key04.txt の下に Web サイトのディレクトリを取得できます。

3. 192.168.2.3 Web サイト (192.168.1.5) にアクセスすると、SQL インジェクションの脆弱性があることがわかり、192.168.2.3 の WebShell 権限を取得します。

4. Webシェルを通じてサーバーのルートディレクトリにあるkey4.txtファイルを取得します。

# 【ミッション目標】

1. VPN サーバーのインストールと構成、Windows クライアントのインストールと構成、および VPN 接続をマスターする

2. ネットワーク スキャン ツール nmap の使用法を理解する

3. Web サイト ディレクトリ スキャン ツール wwwscan とプロキシおよびブラスト ツール burpsuite の使用に精通している

4. SQL インジェクションの脆弱性を悪用する方法を理解する

# 【手順】

1.1 192.168.1.6 VPN サービスの展開

タイトルで説明されている openvpn インストール パッケージは 192.168.1.4 にあることに注意してください。

まずはローカルにダウンロード

192.168.1.6 でファイルを取得します

直接インストール、エラーには依存関係があります

openvpn を設定する

サーバー.confを変更する

easy-rsa を構成する

環境変数が有効になる

 

フォローアップを改善する必要がある

参考にしたのは以下の通り

https://www.cnblogs.com/-chenxs/p/12063947.html

ターゲット Windows2008 で openvpn クライアントを構成する

Client.confを変更する

サービスを開始し、リンクします

リンクに失敗しました。http: //prontosil.club/posts/9fa2ed28/を参照してください。

Windows 時間を変更する

192.168.2.3 にアクセスしてください

ログイン 192.168.2.3/myadmin

表を確認してパスワード 1q2w3e4r を取得します。

おすすめ

転載: blog.csdn.net/dexi113/article/details/131658075