




免费预览已结束,剩余57页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
实验项目列表序号1实验项目名称常用网络攻防命令使用成绩指导教师2网络扫描器使用和分析3arp 欺骗工具及原理分析4dos/ddos攻击与防范5678910111213141516精品资料17181920实验一:常用网络攻防命令使用一实验目的和要求实验目的1. 了解网络访问的大致步骤和方法2. 熟练使用 pstools 中的相关程序,能够使用该套工具进行基本访问和日志清除3. 掌握 net 命令组的使用方法,能够使用net 命令组进行基本的访问4. 学会使用 radmin 进行文件上传和下载实验要求第一阶段: 1.熟悉 pstools 工具使用方法 .2. 熟悉本章介绍的各种常用dos 命令.3. 学会使用 radmin 进行文件上传下载 .第二阶段: 1.已知某台 windows操作系统的计算机管理用户名(csadmin) 和密码(testadmin). 使用如下方法入侵该计算机(获得 shell ,在对方计算机中安装远程控制程序进行屏幕控制 ):a. 仅使用 windows的自带命令和远程控制程序;b. 仅使用 pstools 中的相关工具和远程控制程序.2. 获得对方每个盘的详细目录结构,并使用tftp 传到本地.3. 从传回本地的详细目录结构中找到文件security.dat所在位置,并传回本地 .第三阶段: 1.卸载对方系统中的远程控制程序2.完成选择题二实验原理网络攻击原理及方法概要:精品资料三主要仪器设备(实验用的软硬件环境)pstools 工具, radmin 工具, cshell 实验所需工具利用 pstools 中的 psexec.exe程序将 cshell.exe 复制至远程主机并运行 ,然后获得 shell, 利用上次实验已复制好的radmin 服务端,把 radmin 安装在被访问电脑上,进行屏幕控制 .四.实验内容与步骤精品资料本次远程访问简介已知一台电脑的管理员用户及密码 ,最简单的远程访问莫过于基于建立 ipc 连接的远程访问 .在建立 ipc 连接之后 ,我们可以很方便的复制文件到远程主机 , 运行已复制的软件 ,从而达到远程访问的目的 .实验准备1. 要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机.2. 下载并安装相关工具和软件包3. 每台计算机建立一个管理员账号csadmin ,密码为 testadmin. 具体步骤如下:打开“开始”“控制面板,”选择“用户账户,”然后选择“创建一个新账户”,在“为新账户建立一个名称”下输入“csadmin ”,点击“下一步。”然后选择刚才创建的 “csadmin ”账户,选择“创建密码,”输入密码“testadmin ”。4. 在自己计算机中建立文件security.dat ,存放在任意隐蔽位置.5. 在实验前必须确保pc机能够实现文件共享,具体步骤如下:选择“开始” “控制面板”“文件夹选项,”把“使用简单的文件共享(推荐)”前面的去掉,点击“确定。”本次远程访问具体步骤: 第一步:建立 ipc 连接第二步:将被远程访问电脑的c 盘映射为本地的 z 盘或者直接复制文件至被远程访问电脑的 c 盘.将被远程访问电脑的c 盘映射为本地的 z 盘(建议使用 ).直接把 cshell.exe复制至被远程访问电脑的c 盘下.第三步:远程运行 cshell.exe, 作业设定的是在16:31 运行已复制在0电脑上的 cshell.exe文件.远程电脑要打开cshell.exe 。在 cmd 命令中输入 telnet 0 1234(没有引号 ),完成远程访问 .截至此处 ,本次实验目的达到 .获得被远程访问者的shell 之后,访问并没有结束 ,为了下次访问方便 ,或者利用此电脑访问其他电脑,一般都会在已访问的电脑建立后门. 下一节实验是用pstools工具进行访问 ,用 radmin进行屏幕控制 .在本次访问之后,我们先做一些准备工作 ,将 radmin 的服务端复制到已访问电脑.radmin 服务端包括 :r_server.exe,raddrv.dll,admdll.dll. 在本地电脑的 c 盘根目录下放着,现在将它们复制到 ip 为 0 , 账号为 csadmin ,密码为testadmin 的电脑中 .输入复制r_server.exe文件 命令 ( 已建立ipc连接 ):copyc:r_server.exe0c$基于 pstools 和 radmin 的远程访问本次远程访问简介利用 pstools 中的 psexec.exe程序将 cshell.exe 复制至远程主机并运行 ,然后获得 shell, 利用上次实验已复制好的radmin 服务端,把 radmin 安装在被访问电脑上,进行屏幕控制 .本次远程访问步骤第一步 :将 cshell.exe复制至远程主机并运行.在建立ipc连接之后 ,我们使用psexec.exe就不要输入远程电脑的账号密码,较为方便 .输入建立 ipc 连接命令 :net use 0ipc$ testadmin /user:csadmin利用 psexec.exe 复制 cshell.exe 至 0 并运行.我们在使用 psexec.exe时,通常在命令行后面加上 -d 参数,表示不等待程序执行结束就返回.把 cshell.exe复制到 0并运行.第二步:在 0上面安装 radmin 服务端.运用 psexec 工具进入远程电脑的cmd 命令工具安装 radmin 的服务端并启动服务 .随后我们就可以在radmin客户端上 ,点击新建连接 ,在其中输入已植入radmin 服务端,安装并开启服务电脑的ip地址(0),在连接模式中选择需要类型,然后双击已建立的连接 ,就可以进行控制了 .寻找并传回目标文件security.dat本次远程访问目的到现在,我们已经熟悉了两种远程访问的方法,并且在两次访问中已经把radmin 这个强大的远程控制软件安装完成, 接下来要做的就是寻找被访问电脑上的security.dat( 正确的security.dat内容为 binbin920126, 无引号 ),并将其传回本地.本次远程访问步骤第一步:查找 security.dat存放的位置方法一:radmin 工具利用 radmin工具将被访问电脑文件夹选项修改为显示所有文件和文件夹. 然后用搜索选项搜索security.dat.用连接模式中的 完全控制 连接被访问电脑 ,双击被访问电脑的图标,在被访问电脑的我的电脑 -工具-文件夹选项 - 查看 中修改.在被访问电脑的 我的电脑 - 搜索选项中搜索 security.dat, 通过直接查看文件 ,找到正确的 security.dat.方法二:dir 命令进入被访问电脑的cmd 命令行工具 .在 cmd 命令行中输入 dir c:security.dat /a/s来查找目标文件 ./a/s 表示显示当前目录下所有文件 ,包括隐藏文件和子目录下的所有文件dir命令能够详细的显示查找的文件大小,由目标文件的内容可知其大小是30 字节,不需要查看文件内容就可以找到正确的目标文件,降低风险 .第二步:将已查找到的正确的security.dat文件利用 radmin 传回本地 .把 radmin的连接模式改为 文件管理 ,双击被远程访问电脑图标进入文件管理模式.进入正确的security.dat文件目录 ,选择拷贝目录到另外的计算机,传回目标文件成功(由于目标文件属性是隐藏,所以传回的文件也是隐藏属性,需要在本地电脑把文件夹选项 修改为 显示所有文件和文件夹 ,此过程省略 ).用记事本打开传回本地的security.dat文件,确认是自己想要查找的目标文件.截至此处 ,本次实验目的已经达到 .卸载被远程访问电脑的远程控制程序本次实验目的卸载被远程访问电脑中的radmin服务,并删除radmin的服务端安装程序及cshell.exe.本次实验步骤第一步:卸载远程电脑中的radmin 服务.进入远程电脑 cmd, 停止 radmin 服务(使用 psexec 之前,已建立 ipc 连接).卸载远程电脑 radmin 服务(最后一行命令是检验radmin 服务是否被成功卸载 ).第二步:关闭 r_server 服务的进程 .用 pslist 命令查看 r_server 进程的 pid.用 pskill 命令关闭 r_server 进程.第三步:删除 radmin 服务端安装程序及cshell.exe.将远程电脑的 c 盘映射为本地的z 盘.进入本地 z 盘即远程电脑 c 盘,删除 radmin 服务端安装程序及cshell.exe.截至此处 ,本次实验目的已达到 .五.实验总结通过这次实验,我了解网络访问的大致步骤和方法。也学会了使用pstools 工具和 net 命令组进行基本访问,用radmin进行远程文件上传和下载。实验过程中遇到了很多问题, 但是通过与同学的讨论, 逐步解决了很多问题。 在关闭杀毒软件的实验的环境下实验比较容易成功。六质疑、建议、问题讨论在做实验的时候,刚开始的时候会失败,但是有时候试了几次后就会成功。 在用 pslist 命令查看 r_server 进程的 pid 时,总是显示失败的提示信息,导致实验无法成功。精品资料实验二:网络扫描器使用和分析一实验目的和要求通过使用网络扫描软件, 了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密 码)。 通过本次实验, 可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识,还可以捕获局域网中用户的账号和密码。实验具体要求如下:1. 熟悉网络数据包捕获工具的使用2. 熟悉扫描程序(漏洞、端口)的使用3. 能够利用抓包工具分析扫描程序的具体原理二实验原理wireshark简介及使用原理:wireshark (前称 ethereal )是一个网络封包分析软件,不是入侵侦测软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资 料。网络封包分析软件的功能可想像成电工技师使用电表来量测电流、电压、电阻的工作-只是将场景移植到网络上,并将电线替换成网络线。对于网络上的异常流量行为,wireshark不会产生警示或是任何提示。然而,仔细分析wireshark撷 取的 封包 能够 帮助使用者对于网络行为有更清楚的了解。wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。 wireshark 本身也不会送出封包至网络上。xscan 简介及使用原理:xscan采用多线程方式对指定ip 地址段(或单机)进行安全漏洞检测,支持插件精品资料功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。nmap 简介及使用原理:nmap 是 linux,freebsd,unix,windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。nmap可用于扫描仅有两个节点的 lan ,直至 500 个节点以上的网络。 nmap还允许用户定制扫描技巧。通常,一个简单的使用icmp 协议的 ping 操作可以满足一般需求;也可以深入探测 udp 或者 tcp 端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。三主要仪器设备(实验用的软硬件环境)wireshark,xscan,nmap四.实验内容与步骤实验准备1. 要求实验室内网络是连通的, 组内每台计算机均可以访问另外一台计算机。2. 下载相关工具和软件包 (wireshark,xscan,nmap)。3. 在计算机中安装相应的软件。利用 wireshark捕获数据包在 voa 网站( /)上注册一个会员号,利用wireshark捕获数据包,对捕获到的数据包进行分析,找到用户名和密码。1. 打开 voa 网站,进入会员登录界面。精品资料2. 输入相应的用户名和密码。3. 起动 wireshark 应用程序,点击 capture - interfaces - options,将 capturefilter 设置为 tcp port http, 再点击 start 起动。精品资料4.在捕获的包中查找相应的用户名和密码。捕获的用户名为: 捕获的密码为: liena14yebinbin21利用 xscan 扫描主机和局域网中的开放端口和漏洞1. 安装并运行xscan ,设置扫描的参数。在指定ip地址范围时,将ip改为 ;然后再设置检测范围,选择所需要的扫描内容。将扫描报告的文件类型设置为“ html ”类型,如下图:扫描参数设置完毕后,点击,开始扫描。扫描完成后,扫描结果如下:(1) 扫描的漏洞如图所示:(2) 扫描的内容如图所示:2. 将 ip 地址范围改为 -54,扫描范围不变,再重新扫描一次。重新设置完毕后,开始扫描,扫描后的结果如下:(1) )扫描的漏洞如图所示:(2) )扫描的内容如图所示:利用 nmap 对局域网中的主机进行扫描1. 下载安装好 nmap 后,运行 cmd ,将目录打开到装nmap 的文件夹下,然后输入: nmap -sp -254,用于探测局域网中开放的主机。扫描完成后输出的结果包括目标的主机的ip 地址和 mac 地址,如图所示:2. 扫描完局域网中存活的主机后,选择其中的一个,输入命令:nmap-o 04 ,用于探测目标主机的操作系统。扫描完成后输出的结果包括目标的主机的操作系统和开放端口,如图所示:3. 用 nmap 对目标主机扫描后,对目标主机的操作系统,mac 地址,开放端口有了一定的了解, 可以对这些信息作为一定的依据,再利用一些攻击性软件, 即可对目标主机实施攻击。五.实验总结通过本次实验,我学会了通过抓包软件wireshark的使用,捕获局域网中用户的账号和密码。并能通过网络扫描软件xscan找出系统安全漏洞。通过nmap 命令的使用也了解到端口与服务开放的风险。六质疑、建议、问题讨论在用 wireshark捕获目标主机的网易邮箱时,不能捕获到邮箱的用户名和密码。可能是因为该账户被加密了。在使用 xscan 扫描局域网内主机的开放端口与漏洞信息时,发现有些主机存活,却不能扫描。可能是不回应报文之类的,被跳过了,也可能是被目标主机的防火墙挡住了。可以通过使用扫描器nmap 扫描网络, 寻找存在漏洞的目标主机。 一旦发现了有漏洞的目标,就开始对目标实施进一步的攻击行动。精品资料实验三: arp欺骗工具及原理分析一实验目的和要求1. 熟悉 arp 欺骗攻击工具的使用2. 熟悉 arp 欺骗防范工具的使用3. 熟悉 arp 欺骗攻击的原理二实验原理arp( address resolution protocol)即地址解析协议,是一种将ip 地址转化成物理地址的协议。 不管网络层使用什么协议, 在网络链路上传送数据帧时, 最终还是必须使用硬件地址的。而每台机器的mac 地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的mac 地址就是通过 arp 协议获得的。arp 欺骗原理则是通过发送欺骗性的 arp 数据包致使接收者收到数据包后更新其 arp 缓存表,从而建立错误的 ip 与 mac 对应关系,源主机发送数据时数据便不能被正确地址接收。 arpsniffer使用原理:在使用该工具时,它会将网络接口设置为混杂模式,该模式下工具可以监听到网络中传输的所有数据帧,而不管数据帧的目的地是自己还是其他网络接口的地址。 嗅探器会对探测到的每一个数据帧产生硬件数据中断,交由操作系统处理,这样就实现了数据截获。精品资料 局域网终结者使用原理:一个主机接收到与自已相同ip 发出的 arp 请求就会弹出一个ip 冲突框来。利用局域网终结者可以伪造任一台主机的ip 向局域网不停地发送arp 请求,同时自已的mac 也是伪造的,那么被伪造ip 的主机便会不停地收到ip 冲突提示,致使该主机无法上网。这便构成了局域网终结者的攻击原理。网络执法官使用原理:网络执法官原理是通过arp 欺骗发给某台电脑有关假的网关 ip 地址所对应的 mac 地址,使其找不到网关真正的mac 地址。三主要仪器设备(实验用的软硬件环境)1. 要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。2. 下载相关工具和软件包 (arp 攻击检测工具,局域网终结者,网络执法官,arpsniffer嗅探工具 )。四.实验内容与步骤利用 arpsniffer嗅探数据实 验 须 先 安 装winpcap.exe它 是arpsniffer.exe运 行 的 条 件 , 接 着 在arpsniffer.exe同一文件夹下新建记事本,输入start cmd.exe , 保存为 cmd.bat 。arpsniffer有很多种欺骗方式,下面的例子是其中的一种。1. 运行 cmd.exe, 依次输入以下命令:arpsf.exe -sniffall -o f:sniffer.txt -g -t 1(其中 ip 地址: 是局域网网关的地址, 1是被欺骗主机的ip 地址,试验获取的数据将会被输入到f 盘的 sniffer.txt文件中。)按回车键运行,出现如下 图所示的选项,选1,接着选 0,回车,程序便开始监听了。精品资料2. 停止运行, 打开 f 盘的 sniffer.txt文件, 在文件中查找, 可以发现被欺骗主机的一些敏感信 息 , 如 下 图 : 可 以 发 现 被 欺 骗 主 机 注 册 某 网 站 时 的 信 息 : username=netsec password=11223344等。精品资料使用局域网终结者进行arp 欺骗同样的,实验须先安装winpcap.exe,安装后运行局域网终结者软件(运行该软件须先退出某些安全防范软件如:360 安全卫士,瑞星等。 )1. 运行软件后,将目标主机的ip 地址加入欺骗列表,如下图:2. 目标主机被欺骗,显示ip 冲突,导致断网,在命令提示符窗口无法ping 通网关。3. 将目标主机的ip 从阻断列表中移除后目标主机便会恢复正常工作。此时再次在命令提示符窗口 ping 网关 ip 便能通过了。网络执法官的使用使用网络执法官, 将所在的局域网中的用户列入管理列表,限制某用户权限, 使其无法上网。1. 双击安装 “网络执法官 ”,(安装后提示的winpcap也须安装),安装后即可进入网络执法官界面。2. 在右上角的 “设置 ”选项中选择 “监控范围 ”,弹出监控范围设置窗口,然后对监控范围进行设置: 在“指定监控范围”栏中设置监控ip 段,然后单击 “添加 /修改 ”按钮即将所选ip 段加入监控列表,单击确定。3. 接着进入受监控ip 列表(这里没有单独截图),在列表中右击某ip 网卡信息所在行,选择“设定权限”, 这里选择“发现该用户与网络连接即进行管理” ,在该选项下面的选项中选择管理方式,然后再单击“确定”。4. 被设置权限主机无法上网,出现ip 冲突提示,无法ping 通网关。这时会出现:5. 关闭网络执法官或者将目标ip 从管理列表中移除, 目标主机即可恢复正常工作,可以 ping通网关。五.实验总结经过这次实验,我 arp 欺骗的原理,并初步掌握了运用 arp 欺骗。但在本次实验中,由于实验环境的原因,使用局域网终结者进行 arp 欺骗的实验未能成功。经过本次实验我更加深刻体会到了保证网络安全性的重要性, 及科学技术的两面性。六质疑、建议、问题讨论使用局域网终结者进行arp 欺骗的实验未能成功,是实验环境的原因,还是软件的原因呢?实验四: dos/ddos攻击与防范一实验目的和要求通过本实验对dos/ddos攻击的深入介绍和实验操作,了解 dos/ddos攻击的原理和危害,并且具体掌握利用tcp 、udp 、icmp等协议的dos/ddos攻击原理。了解针对dos/ddos攻击的防范措施和手段。实验具体目的如下:1. 了解 syn-flood攻击的原理、特点2. 了解 udp-flood攻击的原理、特点3. 了解 ddos 攻击的原理、特点4. 了解针对dos/ddos攻击的防御手段二实验原理dos 攻击:dos 是 denialof service的简称,即拒绝服务,目的是使计算机或网络无法提供正常的服务。其攻击方式众多,常见的有syn-flood, udp-flood。精品资料a.syn-flood 攻 击 :标准的 tcp 连接要经过三次握手的过程,首先客户端向服务器发送一个 syn 消息,服务器收到 syn 后,会向客户端返回一个 syn-ack 消息表示确认,当客户端受到 syn-ack 后,再向服务器发送一个 ack 消息,这样就建立了一次 tcp 连接。syn-flood 则是利用 tcp 协议实现上的一个缺陷, syn-flood 攻击器向服务器发送洪水一样大量的请求,当服务器受到 syn 消息后,回送一个 syn-ack 消息,但是由于客户端 syn-flood 攻击器采用源地址欺骗等手段,即发送请求的源地址都是伪造的,所以服务器就无法受到客户端的ack 回应,这样一来, 服务端会在一段时间内处于等待客户端ack 消息的状态, 而对于每台服务器而言,可用的 tcp 连接队列空间是有限的,当 syn-flood 攻击器不断的发送大量的syn请求包时,服务端的tcp 连接队列就会被占满,从而使系统可用资源急剧减少,网络可用带宽迅速缩小,导致服务器无法为其他合法用户提供正常的服务。b.udp-flood攻击 :udp-flood攻击也是ddos 攻击的一种常见方式。udp 协议是一种无连接的服务,它不需要用某个程序建立连接来传输数据udp-flood攻击是通过开放的udp 端口针对相关的精品资料服务进行攻击。 udp-flood攻击器会向被攻击主机发送大量伪造源地址的小udp 包,冲击 dns 服务器或者radius认证服务器、流媒体视频服务器,甚至导致整个网段瘫痪。ddos 攻击:ddos 是 distributeddenialof service 的简称,即分布式拒绝服务。ddos 攻击是在 dos攻击的基础上产生的,它不再像dos 那样采用一对一的攻击方式,而是利用控制的大量肉鸡共同发起攻击,肉鸡数量越多,攻击力越大。一个严格和完善的ddos 攻击一般由四个部分组成:攻击端 ,控制端 ,代理端 ,受害者。三主要仪器设备(实验用的软硬件环境)1. 要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。2. 下载相关工具和软件包3. 在计算机中安装相应的软件。4 . 实验所涉及的相关软件:a.wireshark这是一款网络封包分析软件,撷取网络封包, 并尽可能显示出最为详细的网络封包资料。 b.superddos这是一款简单的syn 攻击器 ,能对设定好的目标发送大量非法的syn 数据包。c.udpflood这是一款功能较为完善的udp 攻击器,可以设置攻击时间、攻击速度等,攻击方式是向目标机发送大量udp 数据包。d. 独裁者 ddos这是一款功能齐全的ddos攻击器,除了能够联合肉鸡发动攻击,还具有控制攻击时间,启动信使服务等众多功能,并且有四种攻击方式可供选择。e.tomcat这是一款功能较为常用的服务器f.java_jdk这是 java 运行环境 , 运行 tomcat 服务器必须安装jdk 。四.实验内容与步骤syn-flood 攻击演示和分析 1.本次实验需要两台网络连通,可以互相访问的计算机,分别记作 a、b。首先在 a,b 上分别关闭防火墙和杀毒软件,并在a 上启动 tomcat 服务器(把 a 作为服务器)。2. 在 b 上打开 supper ddos,输入 a 的 ip 和一个开放服务的端口,我这里因为tomcat开放的端口是80 ,所以端口就填80,而 protocol( 协议)默认是 tcp ,点击 attack 。3. 打开安装在a 上的 wireshark ,在 options-capturefilter 框中填入tcp ,表明所要抓的包是 tcp 包,点击start ,开始抓包,并保存抓到的结果4. 打开 a 的命令行窗口输入netstat -an或者 netstat -n -p tcp命令,可以看到有大量的ip 和本机建立了syn-received状态的 tcp二次握手连接,这些ip 地址都是随机的,是supper ddos伪造的。udp-flood攻击演示和原理分析1. 本次实验需要两台网络连通并可以互相访问的电脑,记作a, b,这里用的工具是udp flood攻击器。与 syn-flood攻击一样,我们首先要关闭a ,b 两台电脑的防火墙和杀毒软件,并且在a 上打开 tomcat服务器。2. 然后我们在b 上打开 udpflood攻击器 ,在这个攻击器上填上a 的 ip 和一个开放的端口(可以通过在命令行下输入netstat -an查看开放的端口) 。3. 点击 go 开始攻击,我们在a ,b 两台机上分别抓包来观察分析。这是在服务器a 上捕捉到的两幅图,我们可以发现udp 包在 8080 端口一侧大量出现,并且每个 udp 包的大小基本相同,这里看到的两个都为83bytes这是在 b 上对 icmp 的抓包结果, 当受害系统接收到一个udp数据包的时候, 它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的icmp数据包发送给该伪造的源地址。这里可以明显的看出a向 b 回送了很多icmp 包,但是端口却是unreachableddos 攻击演示和原理分析1. 本次实验需要三台网络连通,可以互相访问的计算机,假设分别记作a( 作为服务器和被攻击主机 )、b( 作为被控制主机)、c( 作为攻击主机)。首先在 a 、b、c 上分别关闭防火墙和杀毒软件,并在a 上启动 tomcat服务器。2. 接着要将b变成c控制的肉鸡,并把独裁者ddos的server.exe(服务端) ,mswinsck.ocx, richtx32.ocx这三个文件植入b 中,并运行server.exe 。这里要用到 radmin , pstools等工具以及一些net 的控制命令。具体步骤如下:1. 每台计算机建立一个管理员账号csadmin ,密码为 testadmin. 具体步骤如下:打开“开始”“控制面板,”选择“用户账户,”然后选择“创建一个新账户”,在“为新账户建立一个名称”下输入“csadmin ”,点击“下一步。”然后选择刚才创建的 “csadmin ”账户,选择“创建密码,”输入密码“testadmin ”。2. 在实验前必须确保pc机能够实现文件共享,具体步骤如下:选择“开始” “控制面板”“文件夹选项,”把“使用简单的文件共享(推荐)”前面的去掉,点击“确定。”3. 将 cshell.exe复制至远程 主机 并运行. 在建立ipc连 接之后, 我们使用psexec.exe就不要输入远程电脑的账号密码,较为方便 .输入建立 ipc 连接命令 :ne
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初级市场营销实战模拟题及解析
- 拉土车安全教育培训计划课件
- 抢险救援指挥培训课件
- 2025年模塑绝缘制品项目发展计划
- 2025年供配电测控保护装置项目合作计划书
- 抢救室工作制度课件
- 抛光岗位安全培训课件
- 期末真题卷(无答案) 2025-2026学年人教版四年级数学上册
- 吉林省第二实验高新学校2024-2025学年七年级下学期第一次月考生物试题(含答案)
- 北京市东城区广渠门中学2025-2026学年高三上学期开学考试数学试卷(含答案)
- 肺炎双球菌的转化实验
- 和政秧歌的发展历史、表演形式及音乐特点,舞蹈论文
- 四年级上册信息技术课件 - 第1课 上网查
- GB/T 42062-2022医疗器械风险管理对医疗器械的应用
- WB/T 1066-2017货架安装及验收技术条件
- 第六节-食品新资源的开发-课件
- 复变函数-西安交大版课件
- 《土地管理学》第一章课件
- 南方医大护理学导论教案
- 隧道断面施工放样测量记录表
- 小说写作的基础知识短篇小说的写作
评论
0/150
提交评论