文档详情

网络攻击与防御实验4.doc

发布:2016-12-16约1.88千字共8页下载文档
文本预览下载声明
天津理工大学 计算机与通信工程学院 实验报告 2015 至 2016 学年 第 一 学期 课程名称 网络攻击与防御技术 学号姓名王远志 专业班级 计算机科学与技术2班 实验 实验名称 实验4操作系统攻防 实验时间 2015 年11 月 21 日 5~6 节 主讲教师 张健 辅导教师 张健 分组人员及各自完成工作 王远志 完成实验 实验目的 掌握操作系统攻击的方法,掌握缓冲区溢出的原理及实现过程。 实验内容(应包括实验题目、实验要求、实验任务等) 实验方式:对靶机进行攻击。 ②:使用 MetaSploit 进行攻击。先查找漏洞对应的 exploit,然后选择。 :查看漏洞配置信息,设置 payload。 :设置 IP,这里端口采用了默认值。 :选择攻击系统类型,然后 exploit。 :入侵成功后,我们得到了目标主机的 shell。由于中文编码不支持,所以会有白色方框。 :进行用户创建和提权,开启 telnet 服务。 如下图所示,在目标主机中查看,管理员用户创建成功。 Telnet 连接测试成功。 进行管理员口令破解 由于这里我们直接进行了入侵提权,所以不需要管理员口令。关于对 windows xp 的口令破解,可以使用 pwdump7 对 SAM 数据库文件中提取的 hash 进行破解。提取的 hash 我们需要去网站破解,或者用 ophcrack 彩虹表自己跑密码。 Tip:这里在 windows xp 下运行 pwdump7,因为 windows 7 的彩虹表没免费版的。 得到 Hash: Administrator:500:AEBD4DE384C7EC43AAD3B435B51404EE:7A2199 0FCD3D759941E45C490F143D5F::: Guest:501:NO PASSWORD*********************:NO PASSWORD*********************::: HelpAssistant:1000:274D07F5174013808EB12F0A6190C941:4799AD 4F483DDAEACEA883F031476B20::: SUPPORT_388945a0:1002:NO PASSWORD*********************:87A1BCAB7202FE324B1E93A8A405BC2 5::: tv:1003:NO PASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089C 0::: is12:1004:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D7169 0A769204BE:: 这里我用 ophcrack 本地跑密码。 成功破解所有用户的口令,用彩虹表的成功率是 100%,就是时间长短问题。咳咳,还是说一下现在常用的一款神器,mimikatz,入侵主机后常用它常看其他用户密码账户 SID 等信息。 (3)留下后门(方法太多,这里说下最简单基础的,当然 rootkit 是很棒的选择) ①:实验 1 中的批处理就是一个简单的后门,我们可以连接目标主机,将后门复制到目标主机并且执行。 :这里我用另一种后门,shift 后门,直接写了批处理,然后 copy 到目标主机运行。然后我们远程桌面连接测试一下。 现在我已经把入侵后建的管理员帐户:is12 删除了。因为已经安装了后门,在远程登录界面连续按 5 次 shift。 这样我直接跳过登录,进入了系统,后面你懂得,随意玩耍~(*^__^*) ~ :关于后门建立,使用 metasploit 内置的后门建立功能更加强大。(这一点可以作为进阶篇学习,这里不细说,后续录像中可能会有)(4)清除攻击痕迹 每天系统会记录很多日志文件。应用程序曰志,安全曰志,系统曰志……我们用的入侵方法不同,要清除的东西就会有细微的差别。大体思路就是使用软件或批处理就行快速清除。 我整理一些常见的需要清除痕迹的位置,和一些参考文本,放在网盘中,大家可以参考一下。 :合集版本的清理小工具 :通用版本 06-040漏洞未能进行实验 计算机与通信工程学院 8 计算机与通信工程学院
显示全部
相似文档