- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第2章
防火墙技术与入侵防御技术;任务2.7穿越防火墙的灰鸽子木马实验;一、防火墙配置代码清单
ciscoasaen
Password://默认密码为空
ciscoasa#conft
ciscoasa(config)#intg0/0
ciscoasa(config-if)#ipadd
ciscoasa(config-if)#noshu
ciscoasa(config-if)#nameifDMZ
INFO:SecuritylevelforDMZsetto0bydefault.
ciscoasa(config-if)#security-level50
ciscoasa(config-if)#intg0/1
ciscoasa(config-if)#ipadd
ciscoasa(config-if)#noshu
ciscoasa(config-if)#nameifoutside
INFO:Securitylevelforoutsidesetto0bydefault.
ciscoasa(config-if)#exit
ciscoasa(config)#objectnetworkdmzweb
ciscoasa(config-network-object)#host0
ciscoasa(config-network-object)#nat(dmz,outside)staticinterfaceservicetcp8080//启用静态PAT,外网访问outside接口公网地址的80端口将转换为访问DMZ服务器网站
ciscoasa(config-network-object)#exit;ciscoasa(config)#objectnetworkdmzweb2
ciscoasa(config-network-object)#host0
ciscoasa(config-network-object)#nat(DMZ,outside)staticinterfaceservicetcp80008000
//启用静态PAT,外网访问outside接口公网地址的8000端口将转换为访问DMZ服务器木马
ciscoasa(config-network-object)#exit
ciscoasa(config)#access-listoutaclpermittcpanyhost0eq80
//允许外网通过防火墙的outside接口访问DMZ服务器网站
ciscoasa(config)#access-listoutaclpermittcpanyhost0eq8000//允许外网通过防火墙的outside接口访问DMZ服务器木马
ciscoasa(config)#access-groupoutaclinintoutside
二、新建网站
攻击者在DMZ区域的Win1上安装IIS,停掉默认网站,新建一个网站,后面需要把网马文件和灰鸽子服务端复制到这个新建的网站中。;三、在攻击者的win1上生成木马服务端
1.如图2-7-2所示,在win1上,双击启动灰鸽子木马客户端之后,点击“配置服务程序”,输入win1的IP地址,点击“生成服务器”,就可生成木马的服务端server.exe。
2.将得到的木马服务端server.exe复制到攻击者Win1网站的目录下。
;四、在攻击者的Win1上生成网马
1.如图2-7-3所示,双击打开小僧空尽过SP2网马生成器后,输入攻击者的网址及木马服务端文件名/server.exe,点击生成网马,就可得到网马文件xskj.htm。
2.将得到网马文件xskj.htm重命名为default.htm。该文件不显示任何内容,可自行加入要显示的内容。
3.将网马文件default.htm复制到攻击者的Win1的网站的根目录中。
五、访问攻击者的网站
受害者在外网的Win2上打开浏览器,访问攻击者的网站,在毫不知情的情况下,已经中了木马病毒。
;六、攻击者控制受害者的电脑
1.如图2-7-4所示,在攻击者的Win1上,查看灰鸽子木马客户端,可以看到,受害者已经被控制。
;2.如图2-7-5所示,攻击者在灰鸽子木马客户端,点击受害者的电脑,再点击“捕获屏幕”,最后点击鼠标键盘控制图标,即可远程操控受害者的主机。
;谢谢欣赏
您可能关注的文档
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.1 初识网络安全.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.2 Vmware Workstation实验环境的搭建与应用.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.3 EVE-ng实验环境的搭建与应用.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.3.2 EVE-NG的第一个实验.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.1 通过图形界面管理防火墙.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.2配置防火墙的安全区域.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.3 远程管理防火墙.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.4 安全区域间通过NAT访问.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.5控制穿越防火墙的流量.pptx
文档评论(0)