当前位置:文档之家› 实验6 网络攻击实验

实验6 网络攻击实验

新疆师范大学
计算机网络安全(本科)
实验报告
实验名称:实验6 网络攻击实验
院系:计算机科学技术学院
班级: 2011-01班
学生姓名:木拉提·巴力
学号: 20111601141025 合作者姓名:米热古丽·塔力浦
指导教师:赵新元老师
教师评阅结果:
教师评语:
实验日期年月日
一、实验目的
1、了解Unicode漏洞及相应的攻击原理。

2、掌握利用Unicode漏洞进行攻击;
3、掌握基本的网络后门与网络隐身的基本方法
4、了解冰河木马
二、实验内容
1、使用各类工具软件来入侵目标主机。

2、利用各种方法来实现网络后门与网络隐身。

3、使用冰河木马控制目标机
三、实验原理
1. 请简要介绍冰河木马的工作原理。

网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。

作为服务器的主机一般会打开一个默认的端口并进行监听(Listen), 如果有客户机向服务器的这一端口提出连接请求(Connect Request), 服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序我们称为守护进程。

对于冰河,被控制端就成为一台服务器,控制端则是一台客户机,G_server.exe是守护进程, G_client 是客户端应用程序。

四、实验步骤
用ipconfig命令显示真实主机的IP地址信息,截图。

2、配置Windows2000虚拟机,选择网络模式为“HOST-ONLY”方式。

设置虚拟机的IP地址信息如下
请在这里截图显示你的虚拟机网络配置界面。

用ipconfig命令显示虚拟机的IP地址信息,截图。

设置结果。

4、请以真实机Windows 2003为攻击者机器,并利用第五章及第六章相关工具来按以下要求攻击Windows 2000虚拟机,要求如下:
(1)开启被攻击者Windows 2000系统的WEB服务和Telnet服务,要求该服务能够自启动(2)开启被攻击者的远程桌面服务
(3)获取被攻击者Windows 2000系统的管理员帐号及密码
(4)记录被攻击者修改管理员密码的动作
(5)在目标主机上将Guest设置为具有管理员权限,但保持禁用
(6)清除目标主机IIS日志及主机日志
请根据第五章及第六章的相关内容写出你实施攻击的方法及步骤。

(1)开启被攻击者Windows 2000系统的WEB服务和Telnet服务,要求该服务能够自启动1.远程启动Telnet服务。

2.在运行窗口中输入tlntadmn.exe命令启动本地Telnet服务。

3.在启动dos窗口中输入“4”启动本Telnet服务。

利用工具RTCS.vbe远程开启对方主机的Telnet服务。

使用命令是“cscript rtcs.vbe 192.168.1.133 Administration 123456 1 23”然后执行完成对反的主机的Telnet服务就开启了。

4.在dos提示符下,登陆目标主机Telnet服务,首先输入命令“Telnet 192.168. 1.133 ”,输入字符“y”,进入Telnet地登录界面,此时输入主机地用户名和密码。

如果用户名和密码没有错误将进入对方的主机命令行。

5.建立Web服务和Telnet服务
6.利用工具软件Wnc.exe在对方主机上开启Web服务和Telnet服务,其中Web服务的端口是808,Telnet服务的端口是707。

在对方主机命令行下执行一次Wnc.exe即可。

执行完后,利用命令“netstat -an”来查看开启的808端口和707端口。

(2)开启被攻击者的远程桌面服务
进入以下路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server Wds\rdpwd\Tds\tcp 新建个PortNamber 把值改成3389
利用windows 2000自带的终端服务工具mstsc.exe 即可
截图显示你的每一步的攻击结果图片。

利用“GetNTUser.exe”窃取密码或暴力破取
(密码是1,密码字典里明明是有的。

但是工具还是破不了那么简单的密码!!!老师不要怪我。

呵呵)
(4)记录被攻击者修改管理员密码的动作
利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的
Config.ini文件中,有时候文件名可能不是Config,但是扩展名一定是ini。

该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己
首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件,
(5)在目标主机上将Guest设置为具有管理员权限,但保持禁用
可以利用工具软件psu.exe得到该键值的查看和编辑权。

将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号
该进程号为192,下面执行命令“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号
在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值
查看Administrator和guest默认的键值,在Windows 2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5
根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息
栏目中的F键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来
将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中
Guest帐户已经具有管理员权限了。

为了能够使Guest帐户在禁用的状态登录,下一步将Guest 帐户信息导出注册表。

选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件
打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录
这个刷新对方主机的用户列表,会出现用户找不到的对话框
⏹然后再将刚才导出的信息文件,再导入注册表。

再刷新用户列表就不在出现该对话
框了。

⏹下面在对方主机的命令行下修改Guest的用户属性,注意:一定要在命令行下。

⏹首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的
(6)清除目标主机IIS日志及主机日志
使用工具软件CleanIISLog.exe可以做到这一点,首先将该文件拷贝到日志文件所在目录,然后执行命令“CleanIISLog.exe exYMD.log 172.18.25.110”,第一个参数exYMD.log是日志文件名,文件名的后六位代表年月日,第二个参数是要在该Log文件中删除的IP地址,也就是自己的IP地址。

先查找当前目录下的文件,然后做清楚的操作,
使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为:
⏹Clearel System
⏹Clearel Security
⏹Clearel Application
⏹Clearel All
⏹这四条命令分别删除系统日志、安全日志、应用程序日志和删除全部日志
5、请在被攻击者Windows2000虚拟机机器中种植冰河木马,在本机监视该目标主机,简要写出你的种植方法,并截图显示你的监视情况。

1)暴力破解获取用户名和密码 2)建立telnet 服务
3)上传安装冰河服务器端程序
4)配置远程计算机“冰河”服务器端5)配置“冰河”客户端
五、实验总结
本次试验中学会了网络攻击的简单方法试验做得比较顺利。

相关主题