实验报告模板

实验报告模板

ID:22076409

大小:6.35 MB

页数:32页

时间:2018-10-27

实验报告模板_第1页
实验报告模板_第2页
实验报告模板_第3页
实验报告模板_第4页
实验报告模板_第5页
资源描述:

《实验报告模板》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机通信与网络实践实验报告课程 计算机通信与网络实践实验题目学生姓名XXXX评分 学号XXXXXXXXXX班级信息安全同实验者XXXXXXXXXXXXXXXXXXX32实验时间第X周周X上午1-4节地点二理249信息安全专业实验室32一、实验目的xxxxxx二、实验内容xxxxxx三、实验设备1.xxxxxx32二、实验步骤XXX32323232321.基于Web的远程管理1)打开平板电脑的菜单,打开PwnieUIonOff以启用Pwnie本地Web服务,但是此处出现了错误,如下图2)打开电脑的浏览器,输入网址http

2、s://192.168.1.101:1443,以访问Pwnie本地Web服务,但是无法打开Web管理页面,如下图3)由于进行了多次尝试后仍然没能解决此问题,因此我们暂时放弃了这一步,开始继续下一步实验(此过程中出现的问题将在实验调试与结果分析部分详细说明)2.使用scp传输文件1)在电脑上打开BvSshServer-Inst,将电脑作为SSH服务器端,如下图321)在电脑的CMD命令行窗口中,输入命令ipconfig,查看到IP地址为192.168.1.100,且用户名为Shiyan,如下图2)启用平板电脑的本地SSH服

3、务(之前开启,并未关闭)3)在平板电脑的终端模拟器中,输入命令:scp/opt/pwnix/captures/tshark/tshark2015-04-22-2050.capshiyan@192.168.1.100:tshark2015-04-22-2050.cap,然后输入正确的口令,可以看到文件传输成功,如下图4)在电脑的C:UserShiyan目录下找到了传输过来的文件,如下图32(一)WiFi密码破解1.WEP破解1)设置无线路由器的加密算法为WEP,并在设置WiFi密码后重启路由器,如下图2)使用OTG线将

4、TL-WN722N无线网卡连接到平板电脑3)打开平板电脑的菜单,打开Wifite可以看到如下界面4)选择1(即无线网卡),开始扫描并展示附近的无线网列表。选择我们组的无线网络SHIYAN-PC_Network37,即输入1,开始进入破解流程,如下图321)经过一段时间的破解,发现破解失败,如下图(此过程中出现的问题将在实验调试与结果分析部分详细说明)对此问题的调试过程如下:1)重新尝试破解其他组的无线网络TP-LINK-F29F,发现可以成功,如下图321)使用Python对破解结果进行校验,发现破解出来的以16进制显示

5、的密码“31313131313131313131313131”即对应“1111111111111”表示的ASCII码,这与路由器的密码一致,如下图1.WPA破解1)设置无线路由器的加密算法为WPA,并在设置WiFi密码后重启路由器2)使用OTG线将TL-WN722N无线网卡连接到平板电脑3)打开平板电脑的菜单,打开Airodump,选择1,开始嗅探WIFI通信,如下图321)使用其他设备连接此WIFI,以便快速获取握手信息,过一段时间之后按住“音量键+c”停止抓包,如下图2)在平板电脑的终端模拟器中输入命令service

6、sshstart,打开SSH服务,如下图321)使用ls命令查看获取的cap文件后,使用SCP命令将cap文件传输到电脑上做破解工作,如下图2)在电脑上运行破解程序Aircrack-ngGUI.exe,选择捕获的CAP文件、加密方式WPA、以及破解的字典文件后开始解析,如下图3)解析完毕后,可以看到目标路由器的虚号、名称及握手包数量,输入3,即选择我们所连接的Wifi,开始破解,如下图321)过了一段时间后,破解出了密码,如下图:(一)伪造WiFi热点1.WiFi伪造流程1)使用OTG线将TL-WN722N无线网卡连接到

7、平板电脑2)打开平板电脑的菜单,打开EvilAP,输入3,即选择无线网卡,如下图3)输入伪造WiFi的SSID:SCUNET,然后选择频道1,如下图321)选择1,则开始伪造WiFi,如下图2)伪造结束后,使用电脑搜索无线网络,就可以看到我们伪造的WiFi,如下图32(一)端口扫描1.端口扫描1)使用平板连接我们组的WiFi,打开菜单并运行Nmap程序,选择网络接口2后确定开启服务扫描,如下图2)等待一段时间之后,扫描结束并显示结果,如下图32由下图可以看到,192.168.0.100这台机器是CentOS系统,使用了M

8、ySQL5.1.73版数据库和Apache服务器,且上面有一个网站(端口为80)321)尝试登陆网站,输入:http://192.168.0.100:80/,如下图1.漏洞利用1)打开Fiddle,点击“Composer”,并输入cgi的URL以及攻击的POC,如下图2)打开Wireshark,加过滤条件:ip.ad

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。