实验2 模拟攻击方法【实验目的】●会使用工具查找主机漏洞●学会对弱口令的利用●了解开启主机默认共享以及在命令提示下开启服务的方法●通过实验了解如何提高主机的安全性【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】ZenmapX-Scan远程桌面【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。
实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。
首先使用“快照X”恢复Windows系统环境。
一.初步扫描(1) 主机A点击工具栏“Nmap”按钮,启动Nmap工具,输入命令:nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 172.16.0.34主机B的IP地址,开始扫描。
(2) 主机A分析扫描结果,从扫描结果中可以了解到主机B开放了_1025,445,21,80,135,23,139,6666,1026___端口,使用的是 Windos,S,2003,3790,Service,Pack1 操作系统,确定具有攻击价值。
扫描的部分结果如下:二.进一步扫描(1) 主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,如图2-2-1所示。
图2-2-1 扫描模块设置(2) 主机A点击开始进行扫描。
扫描结束后,自动弹出检测报告。
主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。
在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为_text__密码为__ 1234___。
如图2-2-2所示:图2-2-2 检测结果列表三.开启远程桌面服务1. 主机A尝试使用“远程桌面”远程登录主机B:主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。
如图2-2-3所示:图2-2-3 登录失败2. 主机A使用telnet登录主机B:主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 172.16.0.34主机B的IP”,在弹出提示中输入“n”。
在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码,若登录成功则出现如下提示:图2-2-4 登录成功3. 通过修改注册表开启主机B远程桌面:主机A登录成功后在命令提示符下执行“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”查看执行结果,fDenyTSConnections的值为______0x1____。
如图2-2-5所示:图2-2-5 远程桌面未开启主机A在命令提示符下执行“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentCont rolSet\Control\TerminalServer" /v fDenyTSConnections”,删除该键值,如图2-2-6所示:图2-2-6 删除注册表值主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fD enyTSConnections /t REG_DWORD /d 0”确定,操作成功,如图2-2-7所示:图2-2-7 新建注册表值主机A确定修改是否成功,在命令提示符下再次执行_“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”_命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为_____0x0_____。
主机A再次使用远程桌面连接主机B,连接是否成功 ____是______(是/否)。
「注」主机A使用远程桌面连接主机B后,便可对主机B进行任何操作,此处不做演示,同学可以自行实验。
四.建立新用户使用当前获得的账户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。
(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin”为用户名,“1234”为密码。
如图2-2-8所示:图2-2-8 新建用户(2) 主机A将myadmin用户添加到administrators组中,在命令提示符下执行“net localgroup administrators myadmin /add”。
如图2-2-9所示:图2-2-9 添加用户到管理员组(3) 主机A使用“myadmin”账户远程桌面登录主机B,查看效果。
五.添加磁盘映射为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。
(1) 主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。
将主机B中的C盘映射为c$,并赋予完全控制权限,如图2-2-10所示:图2-2-10 添加共享(2) 主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“net use \\172.16.0.34\ipc$ "1234" /user:"myadmin"”如图2-2-11所示:「注」删除ipc连接使用命令“net use \\主机B的IP\ipc$ /del”命令。
图2-2-11 建立ipc$空连接(3) 主机A继续执行命令“net use y: \\172.16.0.34\c$”将主机B开放的默认共享C盘映射为自己的本地磁盘Y,如图2-2-12所示,这样,操作自己的Y盘就是操作主机B 的C盘。
「注」断开映射使用“net use z: /del”命令。
建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。
图2-2-12 将目标C盘映射至本地Y盘(4) 主机A打开“我的电脑”查看新增加的网络驱动器Y盘,如图2-2-13所示,并尝试对Y盘的文件进行增、删、改操作。
图2-2-13 映射成功六.攻击的防范方法通过该实验我们可以了解到,密码健壮性差和系统上开放的服务,是主机被入侵的主要途径。
具体的防御与加固方法请参见实验12|练习一|任务五主机安全加固。
【思考问题】1.阐述提高主机安全性的方法。
1、使用Windows2000、xp系统,不用windows982、取消共享功能3、禁用Guest帐户4、设置administrator、添加用户的密码5、本地连接--属性的"网络文件"与"打印机共享"前面的勾去掉6、在Internet协议(TCP/IP)中,设置相应的IP地址和DNS服务器来提高网络安全性.2. 寻找攻击目标的一般方法有哪些(至少说出三种)。
实验3 主机安全加固【实验目的】●了解安全加固概念●掌握安全加固流程●熟悉安全加固技术【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】X-Scan【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。
下面以主机A、B为例,说明实验步骤。
首先使用“快照X”恢复Windows系统环境。
一.漏洞扫描及测试1.漏洞扫描主机A进入实验平台,单击工具栏“X-Scan”按钮启动X-Scan工具,点击“设置”|“扫描参数”,在“指定IP范围”中填入主机B的IP地址,进入“全局设置”|“扫描模块”,单击“全选”|“确定”。
单击工具栏上按钮开始扫描,根据检测报告,完成下表:表1-1-1 检测报告表2.漏洞测试(1) 主机A建立ipc$空连接主机A在命令行下输入如下命令:net use \\172.16.0.34\ipc$ "" /user:""当出现“命令成功完成”提示时,说明建立连接成功。
主机A删除刚刚建立的空链接。
命令如下:net use \\172.16.0.34\ipc$ /delete((2) 主机A通过NetBIOS获得主机B信息主机A在命令行下执行如下命令:nbtstat–A 172.16.0.34获得主机B的信息包括:主机名HOST3D,MAC地址 -00-0c-29-67-0c-65 。
(3) 主机A通过telnet远程登录主机B主机A在命令行下执行如下命令:telnet 172.16.0.34出现如下提示:输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。
在主机B的D盘下新建名称为“jlcss”的文件夹,命令为 MD jlcss。
通知主机B主机查看D盘是否出现名为“jlcss”的文件夹 ___是___,观察文件夹创建时间为 2017-10-27 10:16:29 。
(4) 主机A通过ftp访问主机B主机A打开IE浏览器,在地址栏中输入“ftp://172.16.0.34”,能否访问能。
「注」为使ftp访问现象明显,主机B可在ftp目录(D:\ExpNIC\Common\Web\ftproot)下创建一任意内容文件。
3.发布检测报告主机A将D:\ExpNIC\Common\Tools\X-Scan\log目录下的*_report.html文件复制到本机D:\Work目录下。
二.安全加固实施1.分析检测报告主机B进入主机A的共享目录,单击“开始”|“运行”,输入“\\主机A的IP”,根据检测报告,查看自己存在的安全隐患。
2.关闭ipc$空连接主机B单击“开始”|“设置”|“控制面板”|“管理工具”|“服务”,双击“Server”,在“启动类型”下拉列表中选择“禁用”,单击“停止”|“应用”|“确定”(出现“停止其他服务”提示时,选择是即可)。