資源描述:
《實(shí)驗(yàn)五-模擬黑客攻擊》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在應(yīng)用文檔-天天文庫(kù)。
1、實(shí)驗(yàn)五模擬黑客攻擊實(shí)驗(yàn)環(huán)境:本例以攻擊一臺(tái)文件服務(wù)器為例,演示通常的攻擊方法和思路。該文件服務(wù)器默認(rèn)安裝了windows server?。玻埃埃常瑔?dòng)了windows防火墻但是允許文件共享。其余設(shè)置全為默認(rèn)安裝設(shè)置,并安裝了所有補(bǔ)丁。需求描述:?掃描目標(biāo)計(jì)算機(jī)?獲得管理員權(quán)限?安裝后門?清除攻擊記錄實(shí)驗(yàn)步驟:一、掃描目標(biāo)計(jì)算機(jī)a)在B計(jì)算機(jī)上使用掃描軟件掃描目標(biāo)計(jì)算機(jī)A,確定開(kāi)放的端口,判斷操作系統(tǒng)的類型。b)掃描軟件推薦使用X-scan或流光。X-SCAN:使用流光:打開(kāi)流光主界面---右擊IPC主機(jī)---編輯---添加目標(biāo)主機(jī)主機(jī)添加完后,生成字典---工具---字典工具---
2、黑客字典III生成字典右擊目標(biāo)添加的主機(jī)---探測(cè)---探測(cè)所有IPC$遠(yuǎn)程登錄配置字典探測(cè)報(bào)告一、獲得管理員權(quán)限a)根據(jù)掃描結(jié)果,嘗試暴力破解管理員賬戶的密碼。b)X-scan、流光、LC5等軟件都提供了暴力破解功能。破解成功后會(huì)自動(dòng)生成報(bào)告。二、入侵目標(biāo)計(jì)算機(jī)a)使用管理員的賬戶建立IPC鏈接,命令為"netuse\1.1.1.1ipc$123456/user:administrator"。a)使用SC命令獲取目標(biāo)計(jì)算機(jī)的所有服務(wù)列表,并保存在本地,命令為“sc\1.1.1.1querytype=servicestate=all>c:1.txt”b)打開(kāi)1.txt文件,
3、找到telnet,確認(rèn)telnet服務(wù)的狀態(tài)。c)去除telnet服務(wù)的禁用狀態(tài),設(shè)置為自動(dòng)運(yùn)行,命令為“sc\1.1.1.1configtlntsvrstart=auto”。然后啟用telnet服務(wù),命令為“sc\1.1.1.1starttlntsvr”。a)停用目標(biāo)計(jì)算機(jī)的windows防火,命令為“sc\1.1.1.1stopsharedaccess”b)確認(rèn)目標(biāo)計(jì)算機(jī)啟用了遠(yuǎn)程注冊(cè)表服務(wù),命令為“sc\1.1.1.1qcremoteregistry”,如果服務(wù)為停止?fàn)顟B(tài),則將其啟動(dòng)。二、添加隱藏賬戶a)建立telnet連接,管理目標(biāo)計(jì)算機(jī),命令為“telnet1.1
4、.1.1”,連接成功后輸入管理員的賬戶名和密碼a)通過(guò)telnet,在目標(biāo)計(jì)算機(jī)上建立隱藏賬戶,命令為“netuseryt$111/add”,其中“$”符號(hào)用于在命令行里隱藏賬戶,但是在圖形化管理工具里該賬戶還是可見(jiàn)的。a)在本地運(yùn)行“regedt32”,在“注冊(cè)表編輯器”中選擇“文件”——“連接網(wǎng)絡(luò)注冊(cè)表”。a)打開(kāi)目標(biāo)計(jì)算機(jī)的注冊(cè)表,右擊“hkey_local_machine”項(xiàng)下“sam”子項(xiàng)下的“sam”子項(xiàng),選擇權(quán)限b)在SAM的權(quán)限窗口中,賦予管理員完全控制權(quán)限。斷開(kāi)與目標(biāo)計(jì)算機(jī)注冊(cè)表的連接,然后重新建立連接。a)展開(kāi)目標(biāo)計(jì)算機(jī)的“hkey_local_machine
5、samsamdomainsaccountusersames”項(xiàng),找到“administrator”和新建的賬戶yt$,記錄他們的類型,本例中“administrator”的類型為“0x1f4”,“yt$”的類型為“0x3eb”a)展開(kāi)目標(biāo)計(jì)算機(jī)“hkey_local_machinesamsamdomainsaccountusersames”項(xiàng)下后三位是“1f4”的子項(xiàng),該項(xiàng)和administrator項(xiàng)對(duì)應(yīng)。a)雙擊右側(cè)窗格1f4項(xiàng)下的F鍵值,復(fù)制F鍵值下的全部數(shù)據(jù)。a)展開(kāi)目標(biāo)計(jì)算機(jī)“hkey_local_machinesamsamdomains
6、accountusersames”項(xiàng)下后三位是“3eb”的子項(xiàng),使用從1f4項(xiàng)復(fù)制的數(shù)據(jù)覆蓋“”項(xiàng)下F鍵值的數(shù)據(jù)。a)導(dǎo)出目標(biāo)計(jì)算機(jī)注冊(cè)表的yt$項(xiàng)和000003eb項(xiàng)保存到本地,分別命名為yt.reg和*reg,然后將yt.reg和3eb.reg拷貝到\1.1.1.1c$下a)返回到telnet命令行,刪除目標(biāo)計(jì)算機(jī)的賬戶yt$,命令為“netuseryt$/delete”。a)在目標(biāo)計(jì)算機(jī)上導(dǎo)入yt.reg和*.reg,命令為“regimportyt.reg”和“regimport3eb.reg”,完成本步驟后將真正在目標(biāo)計(jì)算機(jī)上建立一個(gè)隱藏賬戶,使用命令或圖形工具都
7、不能看到該賬戶、但是在注冊(cè)表中可以看到。b)刪除目前和目標(biāo)計(jì)算機(jī)的IPC連接,命令為“netuse\1.1.1.1/delete”,使用新建的隱藏賬戶建立IPC鏈接,測(cè)試該賬戶是否建立正確并且足夠的權(quán)限a)打開(kāi)目標(biāo)計(jì)算機(jī)的注冊(cè)表,右擊“hkey_local_machine”項(xiàng)下“sam”子項(xiàng)下的“sam”子項(xiàng),選擇權(quán)限。去除管理員組的讀取和完全控制權(quán)限,恢復(fù)到默認(rèn)狀態(tài)。一、保留管理后門、隱藏攻擊痕跡a)在本地建立一個(gè)名為open23.bat的腳本文件,文件內(nèi)容如下: