技术人员培训实验手册(黑客攻击课程)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
技术人员培训实验手册 ---黑客攻击课程实验
目录
实验预备工具 (3)
1 VMWare使用 (3)
2 EtherPeek NX的使用 (3)
黑客攻防实验 (5)
1 X-Scan扫描工具应用实验 (5)
2 Synflood拒绝服务实验 (6)
3 缓冲区溢出实验 (7)
4 灰鸽子木马实验 (9)
5 反向连接木马实验 (13)
6 蠕虫扫描实验 (14)
7 SQL 注入攻击 (15)
8 欺骗攻击实验 (17)
实验预备工具
1 VMWare使用
(1)选择关闭虚拟机电源,选择将虚拟机挂起,选择启动虚拟机。
(2)点击,虚拟机进入全屏状态,按住Ctrl+Alt退出全屏。
2 EtherPeek NX的使用
(1)按new capture,新建一个捕包任务。
(2)配置任务的属性。选择的网卡为欲捕获数据包的网口。
(3)点击Start Capture,开始捕获数据包。
(4)通过选择不同的选项卡,从不同角度查看捕获的数据包。
黑客攻防实验
1 X-Scan扫描工具应用实验
✧实验环境:
操作系统:windows 2000/xp;
实验工具:X-Scan v3.3
✧实验步骤:
(1) 在windows系统上运行X-Scan。192.168.1.0/24
192.168.1.5
(2) 设定扫描参数
(3) 运行扫描
点击开始运行扫描
✧实验结果:
扫描结束后,得出扫描报告。可查看被扫描主机存在的漏洞信息。
2 Synflood拒绝服务实验
✧实验环境:
操作系统:windows 2000 server虚拟机,windows 2000/xp
实验工具:synflood
实验环境示意图:
✧实验步骤:
(1)在windows 2000 server虚拟机系统上运行Synflood。(synflood不可运行在windows XP系统)运行cmd,定位synflood路径,本例中synflood存放在C盘根目录下,因此格式为:C:\> c:\synflood.exe <攻击目的IP>
(2)在被攻击主机上运行EtherPeek,抓包的表现如下:
192.168.1.6
192.168.1.5
✧ 运行结果:
虚拟多个IP 主机攻击目标主机,致使目标主机资源耗尽。
3 缓冲区溢出实验
✧ 实验环境:
操作系统:windows 2000 server 虚拟机(被攻击方主机),windows 2000(攻击方主机)
实验工具:X-Scan ,pnpscan ,pnp_exp ,远程桌面工具 实验环境示意图:
✧ 实验步骤:
(1)确定攻击目标。在攻击方主机上运行X-Scan 扫描目标主机上是否开放445,139,3389端口。
192.168.1.6
192.168.1.5
(2)利用pnpscan扫描目标主机的445或139端口是否存在漏洞。
(3)用pnp_exp进行缓冲区溢出攻击,注意要在绑定IP中输入攻击主机的IP,绑定端口可输入一些常规端口,例如:80,8080,21等来迷惑目标主机的用户。
(4)溢出完毕后,在攻击主机上可以看到已进入目标系统。
(5)在命令行提示符下添加管理员账号,命令如下:
net user admin 123 /add (加用户) (添加的用户名是admin 密码是123)
net localgroup administrators admin /add (加组)
(6)启动远程桌面工具,利用添加的用户,进入目标主机
✧攻击结果:
获得目标主机超级管理员的权限。
4 灰鸽子木马实验
✧实验工具:
操作系统:windows 2000 server 虚拟机(被攻击方),windows xp/2000(攻击方)实验工具:灰鸽子
实验环境示意图:
✧实验步骤:
(1)配置服务器端
①在攻击方打开灰鸽子客户端。
192.168.1.6
192.168.1.5
②打开配置程序配置服务器端
③安装路径和安装名称可以修改,以达到迷惑被攻击主机用户的目的。
④选择运行后删除安装文件达到隐藏自身的目的。
⑤设置开机自动加载方式和关联文件
⑥设定捆绑文件,即在被攻击主机上运行服务器端,用户看到的是绑定的文件容。
⑦选中待配置的服务器文件为灰鸽子自带的Kernel32。
服务器端程序配置成功。
(2)木马植入
①将生成的服务器端程序Kernel32.exe植入被攻击系统。
②在目标机上运行Kernel32,打开资源管理器可以看到Kernel32的进程。
✧实验结果:
客户端连接服务器端,连接成功后,就可以控制被攻击主机。
6
6
5 反向连接木马实验
✧实验环境:
操作系统:windows 2000 server 虚拟机(被攻击方),windows xp/2000(攻击方)实验工具:tequila bandita(tb)
实验环境示意图:
✧实验步骤:
(1) 打开tequila bandita(tb)木马客户端,选择菜单选项-〉生成服务器端。注意IP地址栏填写攻击方的IP。端口可以填入一些常规端口,如80,8080,21等迷惑被攻击方用户。
(2) 连接服务器端成功后,在客户端如下显示:
✧实验结果:
控制目标主机。
192.168.1.6
192.168.1.5