实验6-网络攻击实验(共18页).doc

上传人:飞****2 文档编号:13544678 上传时间:2022-04-30 格式:DOC 页数:18 大小:1.16MB
返回 下载 相关 举报
实验6-网络攻击实验(共18页).doc_第1页
第1页 / 共18页
实验6-网络攻击实验(共18页).doc_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《实验6-网络攻击实验(共18页).doc》由会员分享,可在线阅读,更多相关《实验6-网络攻击实验(共18页).doc(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上新疆师范大学 计算机网络安全(本科)实验报告实验名称: 实验6 网络攻击实验 院 系: 计算机科学技术学院 班 级: 2011-01班 学生姓名: 木拉提巴力 学 号: 025 合作者姓名: 米热古丽塔力浦 指导教师: 赵新元老师 教师评阅结果: 教师评语: 实验日期 年 月 日一、实验目的1、了解Unicode漏洞及相应的攻击原理。2、掌握利用Unicode漏洞进行攻击;3、掌握基本的网络后门与网络隐身的基本方法4、了解冰河木马二、实验内容1、使用各类工具软件来入侵目标主机。2、利用各种方法来实现网络后门与网络隐身。3、使用冰河木马控制目标机三、实验原理1. 请简要

2、介绍冰河木马的工作原理。网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen), 如果有客户机向服务器的这一端口提出连接请求(Connect Request), 服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序我们称为守护进程。对于冰河,被控制端就成为一台服务器,控制端则是一台客户机,G_server.exe是守护进程, G_client是客户端应用程序。四、实验步骤1、配置实验环境,设置真实主机VNET1网卡的IP地址如下:班级IP子网掩码网关DNS10-3192.168.3.x255

3、.255.255.0192.168.3.1192.168.3.111-1192.168.1.x255.255.255.0192.168.1.1192.168.1.1其中:x为你在你们班级里的顺序号,如1,2,.用ipconfig命令显示真实主机的IP地址信息,截图。2、配置Windows2000虚拟机,选择网络模式为“HOST-ONLY”方式。设置虚拟机的IP地址信息如下Windows 2000虚拟机的IP地址设置信息班级IP子网掩码网关DNS10-3192.168.3.x+100255.255.255.0192.168.3.1192.168.3.111-1192.168.1.x+100255

4、.255.255.0192.168.1.1192.168.1.1其中:x为你在你们班级里的顺序号,如1,2,.请在这里截图显示你的虚拟机网络配置界面。用ipconfig命令显示虚拟机的IP地址信息,截图。3、请在命令行下为Windows 2000虚拟机的管理员账号设置密码,密码自定,截图显示你的设置结果。4、请以真实机Windows 2003为攻击者机器,并利用第五章及第六章相关工具来按以下要求攻击Windows 2000虚拟机,要求如下:(1)开启被攻击者Windows 2000系统的WEB服务和Telnet服务,要求该服务能够自启动(2)开启被攻击者的远程桌面服务(3)获取被攻击者Wind

5、ows 2000系统的管理员帐号及密码(4)记录被攻击者修改管理员密码的动作(5)在目标主机上将Guest设置为具有管理员权限,但保持禁用(6)清除目标主机IIS日志及主机日志请根据第五章及第六章的相关内容写出你实施攻击的方法及步骤。(1)开启被攻击者Windows 2000系统的WEB服务和Telnet服务,要求该服务能够自启动1远程启动Telnet服务。2在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务。3在启动dos窗口中输入“4”启动本Telnet服务。利用工具RTCS.vbe远程开启对方主机的Telnet服务。使用命令是“cscriptrtcs.vbe192.16

6、8.1.133Administration 123”然后执行完成对反的主机的Telnet服务就开启了。4在dos提示符下,登陆目标主机Telnet服务,首先输入命令“Telnet192.168.1.133”,输入字符“y”,进入Telnet地登录界面,此时输入主机地用户名和密码。如果用户名和密码没有错误将进入对方的主机命令行。5建立Web服务和Telnet服务6利用工具软件Wnc.exe在对方主机上开启Web服务和Telnet服务,其中Web服务的端口是808,Telnet服务的端口是707。在对方主机命令行下执行一次Wnc.exe即可。执行完后,利用命令“netstat-an”来查看开启的8

7、08端口和707端口。(2)开启被攻击者的远程桌面服务进入以下路径:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server WdsrdpwdTdstcp 新建个PortNamber把值改成3389利用windows 2000自带的终端服务工具mstsc.exe即可截图显示你的每一步的攻击结果图片。(3)获取被攻击者Windows 2000系统的管理员帐号及密码利用“GetNTUser.exe”窃取密码或暴力破取(密码是1,密码字典里明明是有的。但是工具还是破不了那么简单的密码!老师不要怪我。呵呵)(4)记录被攻击者修改管理

8、员密码的动作利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnttemp目录下的Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini。该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnttemp目录下产生一个ini文件,(5)在目标主机上将Guest设置为具有管理员权限,但保持禁用可以利用工具软件psu.exe得到该键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogo

9、n.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号该进程号为192,下面执行命令“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值查看Administrator和guest默认的键值,在Windows 2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息栏目中的F键值中保存了帐户的密码信息,双击“F4”目录下键值“

10、F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来将拷贝出来的信息全部覆盖到“F5”目录下的“F”键值中Guest帐户已经具有管理员权限了。为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录这个刷新对方主机的用户列表,会出现用户找不到的对话框n 然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。n 下面在对方主机的命令行下修改Guest的用户属性,注意:

11、一定要在命令行下。n 首先修改Guest帐户的密码,比如这里改成“”,并将Guest帐户开启和停止再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的(6)清除目标主机IIS日志及主机日志使用工具软件CleanIISLog.exe可以做到这一点,首先将该文件拷贝到日志文件所在目录,然后执行命令“CleanIISLog.exe exYMD.log 172.18.25.110”,第一个参数exYMD.log是日志文件名,文件名的后六位代表年月日,第二个参数是要在该Log文件中删除的IP地址,也就是自己的IP地址。先查找当前目录下的文件,然后做清楚的操作,使用工具软件clearel.exe

12、,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为:n Clearel System n Clearel Securityn Clearel Applicationn Clearel Alln 这四条命令分别删除系统日志、安全日志、应用程序日志和删除全部日志5、请在被攻击者Windows2000虚拟机机器中种植冰河木马,在本机监视该目标主机,简要写出你的种植方法,并截图显示你的监视情况。1)暴力破解获取用户名和密码2)建立telnet服务3)上传安装冰河服务器端程序4)配置远程计算机“冰河”服务器端5)配置“冰河”客户端五、实验总结本次试验中学会了网络攻击的简单方法试验做得比较顺利。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁