網(wǎng)絡(luò)攻擊與防御實驗4_第1頁
網(wǎng)絡(luò)攻擊與防御實驗4_第2頁
網(wǎng)絡(luò)攻擊與防御實驗4_第3頁
網(wǎng)絡(luò)攻擊與防御實驗4_第4頁
網(wǎng)絡(luò)攻擊與防御實驗4_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、計算機與通信工程學院天津理工大學計算機與通信工程學院實驗報告2015 至 2016 學年 第 一 學期課程名稱網(wǎng)絡(luò)攻擊與防御技術(shù)學號姓名20135632 王遠志專業(yè)班級計算機科學與技術(shù)2班實驗實驗名稱實驗4操作系統(tǒng)攻防實驗時間 2015 年11 月 21 日 56 節(jié)主講教師張健輔導教師張健分組人員及各自完成工作王遠志完成實驗實驗?zāi)康恼莆詹僮飨到y(tǒng)攻擊的方法,掌握緩沖區(qū)溢出的原理及實現(xiàn)過程。實驗內(nèi)容(應(yīng)包括實驗題目、實驗要求、實驗任務(wù)等)實驗方式:對靶機進行攻擊。(現(xiàn)場公布靶機地址)實驗要求:(1)進行緩沖區(qū)溢出攻擊(2)進行管理員口令破解(3)留下后門(4)清除攻擊痕跡實驗設(shè)備:PC機實驗分組

2、:3-4人/組完成時間:2學時報告中包括程序原理、功能模塊圖及文字介紹、流程圖、源代碼(帶注釋),運行過程。實驗過程與實驗結(jié)果(可包括實驗實施的步驟、算法描述、流程、結(jié)論等):使用 MetaSploit 進行攻擊。先查找漏洞對應(yīng)的 exploit,然后選擇。:查看漏洞配置信息,設(shè)置 payload。:設(shè)置 IP,這里端口采用了默認值。:選擇攻擊系統(tǒng)類型,然后 exploit。:入侵成功后,我們得到了目標主機的 shell。由于中文編碼不支持,所以會有白色方框。:進行用戶創(chuàng)建和提權(quán),開啟 telnet 服務(wù)。如下圖所示,在目標主機中查看,管理員用戶創(chuàng)建成功。Telnet 連接測試成功。(1) 進

3、行管理員口令破解由于這里我們直接進行了入侵提權(quán),所以不需要管理員口令。關(guān)于對 windows xp 的口令破解,可以使用 pwdump7 對 SAM 數(shù)據(jù)庫文件中提取的 hash 進行破解。提取的 hash 我們需要去網(wǎng)站破解,或者用 ophcrack 彩虹表自己跑密碼。Tip:這里在 windows xp 下運行 pwdump7,因為 windows 7 的彩虹表沒免費版的。得到 Hash:Administrator:500:AEBD4DE384C7EC43AAD3B435B51404EE:7A2199 0FCD3D759941E45C490F143D5F:Guest:501:NO PASS

4、WORD*:NO PASSWORD*:HelpAssistant:1000:274D07F5174013808EB12F0A6190C941:4799AD 4F483DDAEACEA883F031476B20:SUPPORT_388945a0:1002:NOPASSWORD*:87A1BCAB7202FE324B1E93A8A405BC25:tv:1003:NOPASSWORD*:31D6CFE0D16AE931B73C59D7E0C089C0:is12:1004:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D7169 0A769204BEB1228367

5、8:這里我用 ophcrack 本地跑密碼。成功破解所有用戶的口令,用彩虹表的成功率是 100%,就是時間長短問題??瓤龋€是說一下現(xiàn)在常用的一款神器,mimikatz,入侵主機后常用它??雌渌脩裘艽a賬戶 SID 等信息。(3)留下后門(方法太多,這里說下最簡單基礎(chǔ)的,當然 rootkit 是很棒的選擇):實驗 1 中的批處理就是一個簡單的后門,我們可以連接目標主機,將后門復制到目標主機并且執(zhí)行。:這里我用另一種后門,shift 后門,直接寫了批處理,然后 copy 到目標主機運行。然后我們遠程桌面連接測試一下。現(xiàn)在我已經(jīng)把入侵后建的管理員帳戶:is12 刪除了。因為已經(jīng)安裝了后門,在遠程登錄界面連續(xù)按 5 次 shift。這樣我直接跳過登錄,進入了系統(tǒng),后面你懂得,隨意玩耍(*_*) :關(guān)于后門建立,使用 metasploit 內(nèi)置的后門建立功能更加強大。(這一點可以作為進階篇學習,這里不細說,后續(xù)錄像中可能會有)(4)清除攻擊痕跡每天系統(tǒng)會記錄很多日志文件。應(yīng)用程序曰志,安全曰志,系統(tǒng)曰志我們用的入侵方法不同,要清除的東西就會有細微的差別。大體思路就是使用軟件或批處理就行快速清除。我整理一些常見的需要清除痕跡的位置,和一些參考文本,放在網(wǎng)盤中,大家可以參考一下。:合集版本的清理小工具:通用版本心得體會:xp靶機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論