實驗名稱 |
實驗內容 |
實驗目標 |
BT5系統的部署與安(an)裝 |
利用VMWARE搭建bt5系統(tong)以(yi)及必要的靶機系統(tong)。 |
掌握(wo)vmware虛擬環境的搭建(jian),網絡(luo)的配置。 |
IE漏洞利用(獲取(qu)windows密(mi)碼)及(ji)其防范
? |
誘騙被(bei)(bei)攻(gong)擊主(zhu)機訪(fang)問木馬地址,獲取被(bei)(bei)攻(gong)擊主(zhu)機的(de)(de)shell,然(ran)后對(dui)被(bei)(bei)攻(gong)擊主(zhu)機的(de)(de)用(yong)戶密碼進行破譯。 |
掌握使用metasploit工(gong)具(利用IE漏洞(MS10-046))生成木馬,獲(huo)取被(bei)攻擊主(zhu)機(ji)的(de)用戶密碼hash值,并進(jin)行破(po)解(jie)。 |
IE漏洞和arp欺騙綜合利用及其防范 |
將生成的(de)木(mu)馬地(di)址嵌入到工具(ju)ettercap的(de)過濾腳本中。使用工具(ju)ettercap對(dui)被攻(gong)擊主機(ji)進行(xing)ARP欺騙(pian),獲取(qu)被攻(gong)擊主機(ji)的(de)上網行(xing)為。誘騙(pian)被攻(gong)擊主機(ji)自(zi)動訪問(wen)木(mu)馬地(di)址。 |
掌握(wo)的腳本(ben)的使用,以及ARP欺騙攻(gong)擊的原理和實現方法、及其防御技(ji)術。 |
遠程緩沖區溢出攻擊(ji)及其(qi)防(fang)范 |
ms08-067漏(lou)(lou)(lou)洞一個遠程(cheng)代碼執行(xing)漏(lou)(lou)(lou)洞。成功利用(yong)此漏(lou)(lou)(lou)洞的(de)(de)攻擊者會完(wan)全遠程(cheng)控制受影(ying)響的(de)(de)系統。 |
掌握已有使用ms08-067漏洞生成漏洞檢測(ce)(ce)工具,對目標系(xi)統進行安全(quan)測(ce)(ce)試。 |
pdf漏洞(dong)利用(yong)及(ji)其防(fang)范 |
利用PDF漏(lou)洞,對目(mu)標(biao)主機進(jin)行攻(gong)擊 |
了解PDF漏(lou)洞(dong)(dong)利(li)用(yong)的便利(li)性及其攻擊面的廣泛性,掌握(wo)PDF漏(lou)洞(dong)(dong)防范的各種技術(shu)。 |
網(wang)絡釣魚(偽造gmail)實驗及其防范 |
利用(yong)(yong)工(gong)具制(zhi)作(zuo)釣魚(yu)網站(zhan),誘騙(pian)被攻擊者訪問釣魚(yu)網站(zhan),獲取用(yong)(yong)戶機密信息。 |
了解(jie)釣(diao)魚網站(zhan)(zhan)攻擊的技(ji)術手段,掌握(wo)釣(diao)魚網站(zhan)(zhan)防范技(ji)術。 |
無線安全測試 |
利(li)用AIRCRACK工具突破MAC地(di)址過濾,隱藏SSID,WPA2加密的無線(xian) |
熟悉AIRCRACK工具(ju)的使(shi)用方式(shi),了解(jie)攻(gong)擊的原理,并可(ke)以提(ti)出多種解(jie)決(jue)方案(an)。 |
WEB安全檢測 |
通(tong)過(guo)BT5中WEB相關工具,對存在(zai)有(you)WEB漏洞(dong)的機器(qi)進行安全(quan)檢(jian)測。 |
熟悉常見WEB漏(lou)洞及形成(cheng)原因,了解(jie)BT5中WEB漏(lou)洞評(ping)估(gu)工具的使用。可以對漏(lou)洞進行(xing)風險(xian)評(ping)估(gu),并提出解(jie)決方案。 |
局域網安全 |
利用工具(ju)ettercap,wireshark,macof等工具(ju),對局域網進行(xing)安全測試,得(de)到(dao)敏感信(xin)息或相關權限(xian)。 |
熟悉局域網常見問題,并可以找到問題點,同(tong)時可以提出局域網安全的相關解(jie)決(jue)方案 |
完整滲透 |
通過(guo)一些列漏洞,對目標系統進行完整攻(gong)擊,取(qu)得終權限 |
綜合之前(qian)的工具,進(jin)行(xing)系統(tong)練習 |