技术人员培训实验手册(黑客攻击课程)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

技术人员培训实验手册 ---黑客攻击课程实验

目录

实验预备工具 (3)

1 VMWare使用 (3)

2 EtherPeek NX的使用 (3)

黑客攻防实验 (5)

1 X-Scan扫描工具应用实验 (5)

2 Synflood拒绝服务实验 (6)

3 缓冲区溢出实验 (7)

4 灰鸽子木马实验 (9)

5 反向连接木马实验 (13)

6 蠕虫扫描实验 (14)

7 SQL 注入攻击 (15)

8 欺骗攻击实验 (17)

实验预备工具

1 VMWare使用

(1)选择关闭虚拟机电源,选择将虚拟机挂起,选择启动虚拟机。

(2)点击,虚拟机进入全屏状态,按住Ctrl+Alt退出全屏。

2 EtherPeek NX的使用

(1)按new capture,新建一个捕包任务。

(2)配置任务的属性。选择的网卡为欲捕获数据包的网口。

(3)点击Start Capture,开始捕获数据包。

(4)通过选择不同的选项卡,从不同角度查看捕获的数据包。

黑客攻防实验

1 X-Scan扫描工具应用实验

✧实验环境:

操作系统:windows 2000/xp;

实验工具:X-Scan v3.3

✧实验步骤:

(1) 在windows系统上运行X-Scan。192.168.1.0/24

192.168.1.5

(2) 设定扫描参数

(3) 运行扫描

点击开始运行扫描

✧实验结果:

扫描结束后,得出扫描报告。可查看被扫描主机存在的漏洞信息。

2 Synflood拒绝服务实验

✧实验环境:

操作系统:windows 2000 server虚拟机,windows 2000/xp

实验工具:synflood

实验环境示意图:

✧实验步骤:

(1)在windows 2000 server虚拟机系统上运行Synflood。(synflood不可运行在windows XP系统)运行cmd,定位synflood路径,本例中synflood存放在C盘根目录下,因此格式为:C:\> c:\synflood.exe <攻击目的IP>

(2)在被攻击主机上运行EtherPeek,抓包的表现如下:

192.168.1.6

192.168.1.5

✧ 运行结果:

虚拟多个IP 主机攻击目标主机,致使目标主机资源耗尽。

3 缓冲区溢出实验

✧ 实验环境:

操作系统:windows 2000 server 虚拟机(被攻击方主机),windows 2000(攻击方主机)

实验工具:X-Scan ,pnpscan ,pnp_exp ,远程桌面工具 实验环境示意图:

✧ 实验步骤:

(1)确定攻击目标。在攻击方主机上运行X-Scan 扫描目标主机上是否开放445,139,3389端口。

192.168.1.6

192.168.1.5

(2)利用pnpscan扫描目标主机的445或139端口是否存在漏洞。

(3)用pnp_exp进行缓冲区溢出攻击,注意要在绑定IP中输入攻击主机的IP,绑定端口可输入一些常规端口,例如:80,8080,21等来迷惑目标主机的用户。

(4)溢出完毕后,在攻击主机上可以看到已进入目标系统。

(5)在命令行提示符下添加管理员账号,命令如下:

net user admin 123 /add (加用户) (添加的用户名是admin 密码是123)

net localgroup administrators admin /add (加组)

(6)启动远程桌面工具,利用添加的用户,进入目标主机

✧攻击结果:

获得目标主机超级管理员的权限。

4 灰鸽子木马实验

✧实验工具:

操作系统:windows 2000 server 虚拟机(被攻击方),windows xp/2000(攻击方)实验工具:灰鸽子

实验环境示意图:

✧实验步骤:

(1)配置服务器端

①在攻击方打开灰鸽子客户端。

192.168.1.6

192.168.1.5

②打开配置程序配置服务器端

③安装路径和安装名称可以修改,以达到迷惑被攻击主机用户的目的。

④选择运行后删除安装文件达到隐藏自身的目的。

⑤设置开机自动加载方式和关联文件

⑥设定捆绑文件,即在被攻击主机上运行服务器端,用户看到的是绑定的文件容。

⑦选中待配置的服务器文件为灰鸽子自带的Kernel32。

服务器端程序配置成功。

(2)木马植入

①将生成的服务器端程序Kernel32.exe植入被攻击系统。

②在目标机上运行Kernel32,打开资源管理器可以看到Kernel32的进程。

✧实验结果:

客户端连接服务器端,连接成功后,就可以控制被攻击主机。

6

6

5 反向连接木马实验

✧实验环境:

操作系统:windows 2000 server 虚拟机(被攻击方),windows xp/2000(攻击方)实验工具:tequila bandita(tb)

实验环境示意图:

✧实验步骤:

(1) 打开tequila bandita(tb)木马客户端,选择菜单选项-〉生成服务器端。注意IP地址栏填写攻击方的IP。端口可以填入一些常规端口,如80,8080,21等迷惑被攻击方用户。

(2) 连接服务器端成功后,在客户端如下显示:

✧实验结果:

控制目标主机。

192.168.1.6

192.168.1.5

相关文档
最新文档