实训第四天

发布时间 2023-04-22 17:24:23作者: An0ma1

实训第四天——应用层

HTTP基础知识

应用层服务模式:C/S模式、B/S模式、P2P

HTTP协议: html、css、js前端三剑客规定了前端页面
URI 统一资源对应符(URL是其中一种)

HTTP请求报文结构
请求方法:GET(常用于从服务器获取数据)、POST(常用于向服务器发送数据)、PUT、HEAD、OPTIONS、DELETE
响应报文的响应码:1xx消息 2xx成功 3xx重定向 4xx客户端错误 5xx服务端错误

HTTP的特点:无状态(可以通过cookie来解决)、无连接、基于请求和响应、通信使用明文、简单快速、灵活

HTTP 安全威胁

Slowloris:HTTP request没有被服务器完全接收之前,服务器会保持该tcp连接。由于服务器的并发连接数具有一定的上限,因此恶意占用所有连接不释放会导致服务器无法接受新的请求,导致拒绝服务。

web server 对HTTP包头都有长度限制(如apache2服务器中LimitRequestFieldSize和nginx中的large_client_header_buffers属性,都能限制http header的长度)如果客户端发送的http包头超过这个大小,服务器会返回一个4xx错误。
假设攻击者通过XSS攻击,恶意望客户端中写入一个超长的cookie,则服务器会拒绝该用户的请求,知道该cookie失效

实验环境

kali 桥接模式 192.168.57.209
win10 桥接模式 192.168.57.158
网关 192.168.57.233
echo 1 > /proc/sys/net/ipv4/ip_forward 开启kali路由转发功能

目标是 天津理工大学的信息门户

实验过程

先开启抓包 ,wireshark抓包eth0网卡

1682134684604

之后进行 MAC地址欺骗攻击 中间人攻击

arpspoof -i eth0 -t 192.168.57.158 192.168.57.233 -r

1682134835439

之后用win登录信息门户,抓包之后保存文件

1682138539493

之后执行命令 ferret-sidejack -r 1.pacp,生成了cookies文件hamster.text

1682138717658

之后设置代理

1682138853050

信息门户登录失败,抓超星的包吧

发现已经成功登录

1682139858625

DNS基础知识

DNS有正向解析和反向解析

DNS解析的步骤
先找浏览器DNS缓存,然后查看本地Hosts文件,之后找系统DNS缓存,最后进行DNS递归查询

DNS协议记录类型
A 正向解析
PTR 反向解析记录

DNS 安全威胁

DNS劫持

DNS污染

DNS劫持

实验环境

kali 桥接模式 192.168.57.209
win10 桥接模式 192.168.57.158
网关 192.168.57.233

实验过程

  1. 启动apache服务

    1682151041588

  2. 修改 erttercap 的配置文件   vim /etc/ettercap/etter.dns
    目标要访问天津理工大学的网站时,自动进入登录页面

    1682151164415
  3. ettercat -G 打开图形化界面,然后启动,扫描ip,把网关添加到 Target1,把目标添加到 Target2

    1682151398263
  4. 启动中间人攻击arpspoof

    1682151530222 1682151565700
  5. 加载DNS毒化的配置文件

    16821516378661682151655143

    1682151878940
1682151901738
  1. 激活dnsspoof插件,双击看到星号

    16821517526591682152046565

16821517526591682152046565

1682152111592

​ 现在kali已经开始监听了

  1. 测试,此时访问信息门户网站,发现已经跳转到我的apache服务了

    1682152261871

  2. 使用社会工程学克隆一个网站,让目标当作是真实的网站,让其输入密码

    首先需要关闭apache服务,避免其占用克隆网站的端口

    现在已经在kali里面创建成功,并可以打开,

    1682153096521
  3. 目标机访问http://authserver.tjut.edu.cn/ 并登录账号密码,看kali是否有返回

    1682153217282

    目标访问此网址,确实劫持了,但是页面难看,而且并不能发送表单。