实验6 网络攻击实验
- 格式:doc
- 大小:1.18 MB
- 文档页数:18
一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全意识,掌握网络安全防护技能,我们进行了一次网络攻击实验。
本次实验旨在了解网络攻击的基本原理,熟悉常见的网络攻击手段,以及掌握相应的防御措施。
二、实验目的1. 理解网络攻击的基本原理和常见手段。
2. 掌握网络攻击实验的基本流程。
3. 熟悉网络安全防护技术,提高网络安全意识。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验软件:Wireshark、Nmap、Metasploit等四、实验内容1. 漏洞扫描(1)使用Nmap扫描目标主机,发现潜在的安全漏洞。
(2)分析扫描结果,了解目标主机的开放端口和服务信息。
2. 拒绝服务攻击(DoS)(1)使用Metasploit生成大量的伪造请求,对目标主机进行DoS攻击。
(2)观察目标主机响应时间,分析攻击效果。
3. 口令破解(1)使用Hydra工具尝试破解目标主机的登录口令。
(2)观察破解过程,了解口令破解的原理。
4. 恶意代码传播(1)利用网络共享传播恶意代码,感染目标主机。
(2)分析恶意代码的传播过程,了解恶意代码的特点。
5. 数据窃取(1)使用网络监听工具,窃取目标主机传输的数据。
(2)分析窃取到的数据,了解数据窃取的原理。
五、实验结果与分析1. 漏洞扫描通过Nmap扫描,我们成功发现目标主机的开放端口和服务信息,发现了一些潜在的安全漏洞。
这为我们进行后续的攻击实验提供了依据。
2. 拒绝服务攻击(DoS)我们使用Metasploit生成了大量的伪造请求,对目标主机进行了DoS攻击。
观察目标主机的响应时间,发现攻击效果明显,目标主机无法正常响应服务。
3. 口令破解我们尝试破解目标主机的登录口令,使用Hydra工具进行暴力破解。
经过一段时间,成功破解了目标主机的口令。
4. 恶意代码传播我们利用网络共享传播恶意代码,成功感染了目标主机。
一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,我国各大高校纷纷开设了网络攻防课程。
本实验旨在通过模拟实际网络攻防场景,让学生了解网络安全防护的基本原理和实际操作技能。
二、实验目的1. 熟悉网络攻防的基本概念和常用攻击手段。
2. 掌握网络安全防护的基本方法和技巧。
3. 培养学生独立分析和解决问题的能力。
三、实验内容1. 实验环境搭建(1)操作系统:Windows Server 2012(2)防护设备:防火墙、入侵检测系统(IDS)(3)攻击设备:Kali Linux2. 实验步骤(1)搭建实验环境首先,在攻击设备上安装Kali Linux操作系统,并在防护设备上安装防火墙和入侵检测系统。
然后,配置网络参数,使攻击设备、防护设备和服务器之间能够相互通信。
(2)模拟攻击① 端口扫描:使用Nmap工具对防护设备进行端口扫描,查找开放端口。
② 漏洞扫描:使用Metasploit框架查找防护设备上的漏洞。
③ 攻击:根据漏洞信息,使用Metasploit框架对防护设备进行攻击。
(3)防御① 防火墙策略:根据端口扫描结果,设置防火墙规则,禁止非法访问。
② 入侵检测:根据入侵检测系统报警信息,分析攻击来源和攻击类型。
③ 漏洞修复:根据漏洞扫描结果,修复防护设备上的漏洞。
四、实验结果与分析1. 端口扫描通过Nmap工具,成功扫描到防护设备上的开放端口。
其中,80端口为Web服务端口,21端口为FTP服务端口,22端口为SSH服务端口。
2. 漏洞扫描使用Metasploit框架,成功发现防护设备上存在多个漏洞,如SSH服务未启用密码验证、Web服务存在SQL注入漏洞等。
3. 攻击根据漏洞信息,使用Metasploit框架成功对防护设备进行攻击,获取了部分系统权限。
4. 防御① 防火墙策略:根据端口扫描结果,设置防火墙规则,禁止非法访问。
例如,禁止21端口(FTP服务端口)的访问。
《网络攻击与防范》实验报告(2)单击“下一步”按钮·进人如图 4-2 所示的“禁止功能选项”设定界面.根据需要进行设定。
例如。
如果选中“禁止右键菜单”复选框.当运行了该病毒后.右击时将无法弹出快捷菜单。
图 4-2 设置“禁止功能选项”(3)单击“下一步”按钮.进入如图 4-3 所示的“病毒提示对话框”设定界面时。
根据需要设置有关开机时病毒的执行情况。
当选中“设置开机提示对话框”复选框.并设置了提示框标题和内容等后,相关信息将以对话框方式在开机时自动显示图4-3 设置开机时病毒的执行情况(4)单击“下一步”按钮,进入如图 4-4 所示的“病毒传播选项”设定界面,根据需要进行设定。
当选中“通过电子邮件进行自动传播(蠕虫)”复选框时.病毒可以向指定数量的用户发送垃圾邮件。
图4-3 设置开机时病毒的执行情况下一步夏上一步图4-4“病毒传播选项”设定界面(5)单击“下一步”按钮,进入“IE 修改选项”设定界面,根据需要进行设定。
注意.当选中“设置默认主页”复选框后,会弹出“设置主页”对话框,需要读者输人要修改的IE 浏览器主页地址(即每次打开IE 浏览器时默认打开的主页地址).如图 4-5 所示图4-5设置IE浏览器修改选项(6)单击“下一步”按钮,在出现的如图 4-6 所示的对话框中选择所生成的脚本病毒存放的位置,单击“开始制造”按钮,生成病毒文件。
图4-6选择所生成的脚本病毒存放的位置此时,可看到相应路径下,已经生成了脚本病毒文件3.2感染病毒并观察感染后的系统变化情况(1)将生成的脚本病毒文件置于虚拟机中,在其上双击使之运行。
为保证完整准确地查看病毒的感染效果.可重启已经感染了病毒的虚拟机系统。
然后,根据病毒文件生成时的设置,观察系统感染了病毒后的表现情况。
主要操作步骤如下。
(2)观察系统文件夹下的异常变化,可以发现,在 C:\ Windows,C:\Windows\system32下多了不明来源的脚本文件。
网络安全攻击实验报告网络安全攻击实验报告一、实验目的:学习并熟悉网络安全攻击的基本原理和方法,了解网络安全防御的必要性。
二、实验内容:1. DDoS攻击实验:模拟分布式拒绝服务攻击,测试目标服务器的抗压能力。
2. SQL注入攻击实验:利用应用程序存在的漏洞,尝试执行恶意SQL语句,获取数据库敏感信息。
3. XSS攻击实验:使用恶意代码注入到网页中,盗取用户的敏感信息。
三、实验步骤:1. DDoS攻击实验:a. 配置并启动一台攻击服务器,使用DDoS攻击工具发送大量伪造IP地址的请求,模拟大规模的攻击流量。
b. 监测目标服务器的响应速度、可用性以及是否有部分服务宕机等情况。
c. 统计攻击期间服务器的流量数据,评估服务器的抗压能力。
2. SQL注入攻击实验:a. 检测目标应用程序是否存在SQL注入漏洞。
b. 使用SQL注入工具尝试执行注入攻击,如在输入框中输入恶意的SQL语句。
c. 观察并记录攻击是否成功,是否能够获取到数据库中的敏感信息。
3. XSS攻击实验:a. 检测目标网页中是否存在XSS漏洞。
b. 在可能存在漏洞的位置输入恶意的代码,如<script>alert('XSS')</script>。
c. 查看攻击是否成功,是否能够在用户浏览器中执行恶意代码。
四、实验结果:1. DDoS攻击实验:目标服务器在大规模的攻击流量下,响应速度明显减慢,部分服务无法正常访问,服务器的抗压能力较低。
2. SQL注入攻击实验:在存在SQL注入漏洞的应用程序上成功执行了注入攻击,获取到了数据库中的敏感信息。
3. XSS攻击实验:成功在目标网页中执行了恶意代码,弹出了一个恶意弹窗。
五、实验反思:1. 网络安全攻击实验过程中需要谨慎操作,避免对正常的网络环境和他人的利益造成伤害。
2. 攻击实验结果提示了目标服务器和应用程序存在的安全漏洞,验证了网络安全防御的重要性。
3. 需要提高网络安全意识,加强对网络安全攻击的防范和应对能力。
一、实验背景随着信息技术的飞速发展,网络已经成为人们工作和生活中不可或缺的一部分。
然而,随之而来的网络安全问题也日益凸显。
为了提高对网络攻击的认识和防御能力,我们进行了本次网络攻击实验。
通过模拟网络攻击的过程,了解攻击者的攻击手段,以及防御网络攻击的方法。
二、实验目的1. 理解网络攻击的基本原理和常用手段。
2. 掌握网络安全防御的基本策略和工具。
3. 提高网络安全意识和自我保护能力。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、PC机3. 软件环境:Wireshark、Nmap、Metasploit等网络安全工具四、实验步骤1. 信息收集利用Nmap扫描目标主机,获取目标主机的开放端口、操作系统等信息。
通过Wireshark抓取目标主机与网络之间的数据包,分析其网络流量。
2. 漏洞扫描利用Nmap对目标主机进行漏洞扫描,找出目标主机存在的安全漏洞。
3. 攻击模拟根据漏洞扫描结果,选择合适的攻击手段对目标主机进行攻击。
以下列举几种常见的网络攻击手段:(1)端口扫描攻击:通过扫描目标主机的开放端口,获取目标主机上的服务信息。
(2)拒绝服务攻击(DoS):通过大量请求占用目标主机资源,使目标主机无法正常响应。
(3)密码破解攻击:通过暴力破解、字典攻击等方法获取目标主机的登录凭证。
(4)木马攻击:通过植入木马程序,控制目标主机,获取敏感信息。
4. 攻击防御针对攻击模拟过程中发现的安全漏洞,采取相应的防御措施,如:(1)关闭不必要的开放端口,减少攻击面。
(2)更新操作系统和应用程序,修复已知漏洞。
(3)设置强密码,提高登录凭证的安全性。
(4)安装防火墙、入侵检测系统等安全设备,及时发现和阻止攻击。
五、实验结果与分析1. 通过信息收集,我们发现目标主机存在多个开放端口,其中包含Web服务、邮件服务、数据库服务等。
2. 漏洞扫描结果显示,目标主机存在多个安全漏洞,如:Web服务漏洞、数据库服务漏洞等。
网络安全攻击实验报告实验目的:本实验旨在通过模拟网络安全攻击的过程,提升对网络安全的认识,了解各种常见网络攻击的原理和防范措施。
实验设备:1. 一台Windows操作系统的计算机,作为实验的攻击者。
2. 一台Windows操作系统的计算机,作为实验的受攻击者。
3. 一台Linux操作系统的计算机,作为实验的网络防火墙。
实验步骤:1. 配置网络环境:将攻击者、受攻击者和防火墙连接到同一个局域网中,并进行正确的IP地址配置。
2. 确认网络连接正常后,开始进行模拟攻击。
实验一:ARP欺骗攻击1. 攻击者使用工具发送恶意ARP包,将受攻击者的IP地址与攻击者自己的MAC地址对应起来,以此实现网络欺骗。
2. 受攻击者在收到ARP包后,将误认为攻击者的计算机是网关,并将网络流量发送至攻击者的计算机。
3. 防火墙通过监测网络流量,检测到ARP欺骗攻击,将受攻击者的网络流量重定向至正确的网关。
实验二:DDoS攻击1. 攻击者利用工具向受攻击者发送大量正常请求,使其服务器超负荷运作,无法正常提供服务。
2. 受攻击者的服务器在处理这些请求时,耗尽系统资源,导致服务阻塞或崩溃。
3. 防火墙通过检测到大量请求来自同一IP地址,将该IP地址列入黑名单,过滤掉恶意流量,减轻服务器负荷。
实验三:SQL注入攻击1. 攻击者利用软件工具,通过在Web应用程序的输入字段中插入SQL代码,获取或篡改数据库中的数据。
2. 受攻击者的Web应用程序在处理请求时,未对输入字段进行正确的过滤或转义,导致攻击者成功执行注入攻击。
3. 防火墙通过检测到包含恶意SQL代码的请求,拦截并阻止恶意请求,保护数据库安全。
实验结果:1. 在实验一中,通过ARP欺骗攻击,攻击者成功将受攻击者的网络流量重定向至正确的网关,防火墙成功阻止了欺骗攻击。
2. 在实验二中,通过DDoS攻击,受攻击者的服务器遭受了大量请求的压力,导致服务不可用,防火墙成功进行了恶意流量过滤。
一、实验目的本次实验旨在通过模拟网络渗透攻击,了解网络安全的基本概念、攻击手段和防御措施,提高对网络安全问题的认识,增强网络安全防护意识。
通过实验,掌握以下内容:1. 网络渗透攻击的基本概念和常用方法;2. 常见网络安全漏洞及其利用方法;3. 网络安全防护的基本措施。
二、实验环境1. 操作系统:Windows 102. 虚拟机软件:VMware Workstation 153. 目标系统:Metasploitable2(靶机)4. 攻击工具:Kali Linux(攻击者系统)三、实验步骤1. 安装虚拟机软件,创建新的虚拟机,并配置操作系统。
2. 下载并安装Metasploitable2靶机,将其设置为虚拟机。
3. 在Kali Linux系统中,配置网络,使其与Metasploitable2靶机处于同一网络环境中。
4. 使用Nmap扫描Metasploitable2靶机的开放端口,获取目标系统的信息。
5. 根据扫描结果,选择合适的攻击目标,如SSH、FTP等。
6. 利用漏洞利用工具(如Metasploit)对目标系统进行攻击,获取目标系统的控制权。
7. 在目标系统中执行任意命令,获取系统信息,尝试提权。
8. 在攻击过程中,注意观察靶机的防御措施,分析其防御效果。
9. 实验结束后,清理攻击痕迹,关闭实验环境。
四、实验结果与分析1. 扫描结果:通过Nmap扫描,发现Metasploitable2靶机开放了22、21、80等端口,其中22端口为SSH服务,21端口为FTP服务,80端口为HTTP服务。
2. 攻击目标:选择SSH服务进行攻击,利用Metasploit中的Metasploit Framework进行攻击。
3. 攻击过程:使用Metasploit中的msfconsole命令行工具,选择相应的攻击模块,设置攻击参数,如攻击目标IP地址、端口等。
然后执行攻击命令,成功获取目标系统的控制权。
4. 提权:在目标系统中,通过执行系统命令,获取root权限,成功提权。
一、实验目的1. 理解网络攻防的基本概念和原理。
2. 掌握常见网络攻击手段和防御方法。
3. 增强网络安全意识和自我保护能力。
二、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验工具:Wireshark、Nmap、Hydra、Metasploit等三、实验内容1. 网络扫描与侦察(1)使用Nmap扫描目标主机的开放端口,分析目标主机可能存在的安全漏洞。
(2)使用Wireshark捕获网络数据包,分析网络流量,寻找攻击线索。
2. 口令破解与远程重放攻击(1)使用Hydra工具破解目标主机的弱口令。
(2)使用Metasploit框架进行远程重放攻击,模拟攻击者的行为。
3. 拒绝服务攻击与防御(1)使用Metasploit框架模拟SYN洪水攻击,测试目标主机的防御能力。
(2)分析目标主机的防火墙策略,寻找防御漏洞。
4. 漏洞利用与木马攻防(1)使用Metasploit框架利用目标主机存在的漏洞,获取远程控制权限。
(2)分析木马程序的行为特征,制定相应的防御策略。
5. Web攻防(1)使用Burp Suite等工具进行Web漏洞扫描,寻找目标网站的安全漏洞。
(2)模拟SQL注入、XSS等攻击,测试目标网站的防御能力。
6. 入侵检测与防护(1)使用Snort入侵检测系统对网络流量进行实时监控,识别恶意攻击。
(2)分析入侵检测日志,制定相应的防御策略。
四、实验步骤1. 网络扫描与侦察(1)启动Nmap,设置扫描参数,扫描目标主机的开放端口。
(2)启动Wireshark,选择合适的接口,开始捕获网络数据包。
2. 口令破解与远程重放攻击(1)启动Hydra,设置破解参数,开始破解目标主机的弱口令。
(2)启动Metasploit,选择相应的攻击模块,进行远程重放攻击。
3. 拒绝服务攻击与防御(1)启动Metasploit,选择SYN洪水攻击模块,设置攻击参数。
(2)分析目标主机的防火墙策略,寻找防御漏洞。
网络攻击实验报告网络攻击实验报告一、引言如今,随着互联网的普及和信息技术的快速发展,网络攻击已经成为一个严重的威胁。
为了更好地了解网络攻击的形式和对策,我们进行了一次网络攻击实验。
本报告旨在总结实验过程和结果,以及对网络安全的思考。
二、实验目的1. 了解网络攻击的分类和常见形式;2. 掌握网络攻击的基本原理和技术;3. 分析网络攻击对系统和个人的威胁;4. 提出网络安全的对策和建议。
三、实验过程1. 收集资料:我们首先收集了有关网络攻击的资料,包括黑客技术、病毒传播、网络钓鱼等方面的知识,以便更好地理解和设计实验。
2. 搭建实验环境:我们在一个隔离的局域网中搭建了一个模拟的网络环境,包括服务器、客户端和防火墙等设备。
3. 进行攻击:我们使用了一些常见的网络攻击手段,如DDoS攻击、SQL注入、密码破解等,对实验环境进行了攻击。
4. 监测和分析:在攻击过程中,我们使用了网络监测工具,对攻击的流量、来源和目标进行了监测和分析。
5. 防御和修复:在攻击结束后,我们对受攻击的系统进行了修复和防御措施的加强,以提高网络安全性。
四、实验结果1. 攻击形式:我们进行了多种类型的网络攻击,包括DoS攻击、恶意软件传播、社交工程等。
这些攻击手段都能够造成不同程度的系统瘫痪、信息泄露和财产损失。
2. 攻击效果:在实验中,我们成功地进行了攻击,并且造成了一定的破坏。
特别是DDoS攻击,使得服务器无法正常工作,导致系统瘫痪,用户无法访问网站。
3. 防御策略:在攻击结束后,我们加强了系统的防御措施,包括更新防火墙规则、加强密码安全、定期备份数据等。
这些措施能够有效地减少系统受到攻击的概率,提高网络安全性。
五、思考与建议1. 意识提升:网络攻击已经成为一个严重的威胁,我们应该提高对网络安全的意识,不随意点击可疑链接、下载不明软件,保护个人隐私和财产安全。
2. 加强防御:作为个人或组织,我们应该加强网络防御措施,包括使用强密码、定期更新软件补丁、安装杀毒软件等,以减少受到攻击的风险。
一、实验目的本次实验旨在了解网络攻击的基本原理、方法及防御措施,提高网络安全意识和防护能力。
通过模拟网络攻击实验,使学员掌握以下技能:1. 熟悉常见的网络攻击类型,如SQL注入、XSS跨站脚本攻击、CSRF跨站请求伪造等。
2. 掌握网络攻击的实验方法和步骤。
3. 了解网络安全防护措施,提高网络安全防护能力。
二、实验环境1. 操作系统:Windows 102. 浏览器:Chrome3. 实验工具:Burp Suite、SQLMap、XSSTrainer、DVWA等三、实验内容1. SQL注入攻击与防御(1)实验步骤① 在SQLMap工具中配置攻击参数,选择攻击目标。
② 执行攻击,观察SQL注入漏洞是否存在。
③ 若存在漏洞,尝试获取数据库信息。
(2)防御措施① 对用户输入进行过滤和转义。
② 使用参数化查询。
③ 限制数据库权限。
2. XSS跨站脚本攻击与防御(1)实验步骤① 在XSSTrainer平台上进行实验,尝试各种XSS攻击方式。
② 观察XSS漏洞是否存在。
(2)防御措施① 对用户输入进行编码和转义。
② 使用内容安全策略(CSP)。
③ 设置HTTPOnly和Secure标志。
3. CSRF跨站请求伪造攻击与防御(1)实验步骤① 在DVWA平台上设置CSRF漏洞,模拟攻击场景。
② 使用Burp Suite进行攻击,观察CSRF漏洞是否存在。
(2)防御措施① 使用验证码技术。
② 设置CSRF令牌。
③ 限制跨站请求的来源。
4. DDoS攻击与防御(1)实验步骤① 使用DDoS攻击工具,对实验主机进行攻击。
② 观察实验主机是否受到攻击。
(2)防御措施① 启用SYN Cookies处理SYN洪水攻击。
② 配置防火墙限制IP地址的连接速率。
③ 使用专业的DDoS防护服务。
四、实验结果与分析1. SQL注入攻击与防御实验结果表明,在未采取防护措施的情况下,SQL注入攻击容易成功。
通过过滤和转义用户输入、使用参数化查询、限制数据库权限等措施,可以有效防御SQL注入攻击。
新疆师范大学
计算机网络安全(本科)
实验报告
实验名称:实验6 网络攻击实验
院系:计算机科学技术学院
班级: 2011-01班
学生姓名:木拉提·巴力
学号: 20111601141025 合作者姓名:米热古丽·塔力浦
指导教师:赵新元老师
教师评阅结果:
教师评语:
实验日期年月日
一、实验目的
1、了解Unicode漏洞及相应的攻击原理。
2、掌握利用Unicode漏洞进行攻击;
3、掌握基本的网络后门与网络隐身的基本方法
4、了解冰河木马
二、实验内容
1、使用各类工具软件来入侵目标主机。
2、利用各种方法来实现网络后门与网络隐身。
3、使用冰河木马控制目标机
三、实验原理
1. 请简要介绍冰河木马的工作原理。
网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。
作为服务器的主机一般会打开一个默认的端口并进行监听(Listen), 如果有客户机向服务器的这一端口提出连接请求(Connect Request), 服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序我们称为守护进程。
对于冰河,被控制端就成为一台服务器,控制端则是一台客户机,G_server.exe是守护进程, G_client 是客户端应用程序。
四、实验步骤
用ipconfig命令显示真实主机的IP地址信息,截图。
2、配置Windows2000虚拟机,选择网络模式为“HOST-ONLY”方式。
设置虚拟机的IP地址信息如下
请在这里截图显示你的虚拟机网络配置界面。
用ipconfig命令显示虚拟机的IP地址信息,截图。
设置结果。
4、请以真实机Windows 2003为攻击者机器,并利用第五章及第六章相关工具来按以下要求攻击Windows 2000虚拟机,要求如下:
(1)开启被攻击者Windows 2000系统的WEB服务和Telnet服务,要求该服务能够自启动(2)开启被攻击者的远程桌面服务
(3)获取被攻击者Windows 2000系统的管理员帐号及密码
(4)记录被攻击者修改管理员密码的动作
(5)在目标主机上将Guest设置为具有管理员权限,但保持禁用
(6)清除目标主机IIS日志及主机日志
请根据第五章及第六章的相关内容写出你实施攻击的方法及步骤。
(1)开启被攻击者Windows 2000系统的WEB服务和Telnet服务,要求该服务能够自启动1.远程启动Telnet服务。
2.在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务。
3.在启动dos窗口中输入“4”启动本Telnet服务。
利用工具RTCS.vbe远程开启对方主机的Telnet服务。
使用命令是“cscript rtcs.vbe 192.168.1.133 Administration 123456 1 23”然后执行完成对反的主机的Telnet服务就开启了。
4.在dos提示符下,登陆目标主机Telnet服务,首先输入命令“Telnet 192.168. 1.133 ”,输入字符“y”,进入Telnet地登录界面,此时输入主机地用户名和密码。
如果用户名和密码没有错误将进入对方的主机命令行。
5.建立Web服务和Telnet服务
6.利用工具软件Wnc.exe在对方主机上开启Web服务和Telnet服务,其中Web服务的端口是808,Telnet服务的端口是707。
在对方主机命令行下执行一次Wnc.exe即可。
执行完后,利用命令“netstat -an”来查看开启的808端口和707端口。
(2)开启被攻击者的远程桌面服务
进入以下路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server Wds\rdpwd\Tds\tcp 新建个PortNamber 把值改成3389
利用windows 2000自带的终端服务工具mstsc.exe 即可
截图显示你的每一步的攻击结果图片。
利用“GetNTUser.exe”窃取密码或暴力破取
(密码是1,密码字典里明明是有的。
但是工具还是破不了那么简单的密码!!!老师不要怪我。
呵呵)
(4)记录被攻击者修改管理员密码的动作
利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的
Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini。
该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己
首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件,
(5)在目标主机上将Guest设置为具有管理员权限,但保持禁用
可以利用工具软件psu.exe得到该键值的查看和编辑权。
将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号
该进程号为192,下面执行命令“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号
在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值
查看Administrator和guest默认的键值,在Windows 2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5
根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息
栏目中的F键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来
将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中
Guest帐户已经具有管理员权限了。
为了能够使Guest帐户在禁用的状态登录,下一步将Guest 帐户信息导出注册表。
选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件
打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录
这个刷新对方主机的用户列表,会出现用户找不到的对话框
⏹然后再将刚才导出的信息文件,再导入注册表。
再刷新用户列表就不在出现该对话
框了。
⏹下面在对方主机的命令行下修改Guest的用户属性,注意:一定要在命令行下。
⏹首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的
(6)清除目标主机IIS日志及主机日志
使用工具软件CleanIISLog.exe可以做到这一点,首先将该文件拷贝到日志文件所在目录,然后执行命令“CleanIISLog.exe exYMD.log 172.18.25.110”,第一个参数exYMD.log是日志文件名,文件名的后六位代表年月日,第二个参数是要在该Log文件中删除的IP地址,也就是自己的IP地址。
先查找当前目录下的文件,然后做清楚的操作,
使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为:
⏹Clearel System
⏹Clearel Security
⏹Clearel Application
⏹Clearel All
⏹这四条命令分别删除系统日志、安全日志、应用程序日志和删除全部日志
5、请在被攻击者Windows2000虚拟机机器中种植冰河木马,在本机监视该目标主机,简要写出你的种植方法,并截图显示你的监视情况。
1)暴力破解获取用户名和密码 2)建立telnet 服务
3)上传安装冰河服务器端程序
4)配置远程计算机“冰河”服务器端5)配置“冰河”客户端
五、实验总结
本次试验中学会了网络攻击的简单方法试验做得比较顺利。