实训:利用漏洞进行远程攻击.ppt

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
5.添加隐藏用户 (9)在SAM权限窗口中,赋予管理员完全控制权限,如所示,断开与目标计算机的连接,然后重新建立连接。 5.添加隐藏用户 (10)展开目标计算机的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\User\Name”项,找到“administrator”和新建的用户“hack”,记录它们的类型,如所示。 5.添加隐藏用户 (11)展开目标计算机“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位1F4的子项,该项和administrator相对应,如所示。 5.添加隐藏用户 (12)双击右侧窗口中的F键值,在打开的窗口中复制全部数据,如所示。 5.添加隐藏用户 (13)展开目标计算机“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位3FA的子项,使用从1F4项复制的数据覆盖3FA项F键值的数据,如所示。 5.添加隐藏用户 (14)导出目标计算机注册表的hack项和000003FA项,保存为文件“c:\hack1.reg”和“c:\hack2.reg”,如所示。 5.添加隐藏用户 5.添加隐藏用户 (15)返回到telnet命令行,输入命令“net user hack/delete”,删除目标计算机的账户“hack”,如所示。 5.添加隐藏用户 (16)将文件“hack1.reg”和“hack2.reg”复制到目标计算机,如所示。 5.添加隐藏用户 (17)在目标计算机上输入命令“reg import hack1.reg和reg import hack2.reg”,导入注册表“hack1.reg”和“hack2.reg”,如所示。 5.添加隐藏用户 (18)完成本步后将真正的在目标计算机上建立一个隐藏用户。 (19)在小李计算机上打开“计算机管理”窗口,不能看见用户“hack”,如所示。 5.添加隐藏用户 (20)打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE\SAM\SAM”选择“权限”取消管理员的读取和完全控制权限,恢复到默认状态。 (21)输入命令“net user \\对方IP delete”,删除目前和目标计算机的IPC连接,如所示。 6.保留管理后门,隐藏攻击痕迹 6.保留管理后门,隐藏攻击痕迹 (1)在本地建立一个脚本文件“open23.bat”,内容如所示。 6.保留管理后门,隐藏攻击痕迹 (2)使用刚才建立的用户“hack”重新连接到远程计算机,如所示。 6.保留管理后门,隐藏攻击痕迹 (3)输入命令,将脚本文件复制到目标计算机的C盘下,如所示。 6.保留管理后门,隐藏攻击痕迹 (4)通过telnet连接到远程计算机,进入目标计算机的C盘运行open23.bat脚本。 6.保留管理后门,隐藏攻击痕迹 (5)运行成功后重新启动windows防火墙,并且开启TCP和UDP的23端口以允许telnet连接通过防火墙。 6.保留管理后门,隐藏攻击痕迹 (6)最后,删除目标计算机上的遗留文件open23.bat。 (7)从此以后,黑客可以在目标计算机上来去自如。 * 第1章 网络安全概述 实训1-3:利用IPC漏洞进行远程攻击(学时) 本次课要点 学习目标 重点 难点 实训目的 掌握常用扫描软件的使用。 熟悉黑客攻击原理。 掌握IPC漏洞的攻击方式。 熟悉常用网络命令的用法。 实训背景 某黑客小黑从网上下载了一个扫描工具NTScan,通过扫描得到了小李计算机的管理员帐号和密码,接着通过命令与小李建立IPC连接,然后在小李计算机上开启telnet服务,上传和运行程序,进行远程注册表配置,建立一个隐藏的管理员用户,实现对小李计算机的完全控制。 实训拓扑 实训设备 设备 数量 计算机(安装windows操作系统) 2台 扫描软件NTScan 1个 攻击软件sc.exe 1个 实训步骤 1.配置计算机和服务器的IP地址,保证网络通畅。 2.小黑在计算机上安装NTScan扫描软件。 3.扫描目标计算机。 小黑打开扫描软件NTScan,输入计算机的IP地址,单击 按钮,开始扫描目标计算机。扫描完成后,便得到了计算机开放的端口、操作系统类型和管理员的密码,如所示。 4.入侵目标计算机。 5.添加隐藏用户。 6.保留管理后门,隐藏攻击痕迹。 1.配置计算机和服务器的IP地址,保证网络通畅 2.小黑在计算机上安装NTScan扫描软件 3.扫描目标计算机 3.扫描目标计算机 小黑打开扫描软件NTScan,输入计算机的IP地址,单击 按钮,开始扫描目标计算机。扫描完成后,便得到了计算机开放的端口、操作系统类型和管理员的密码,如所示。 4.

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档