2022年技术人员培训实验手册

上传人:cl****1 文档编号:567331819 上传时间:2024-07-20 格式:PDF 页数:20 大小:3.14MB
返回 下载 相关 举报
2022年技术人员培训实验手册_第1页
第1页 / 共20页
2022年技术人员培训实验手册_第2页
第2页 / 共20页
2022年技术人员培训实验手册_第3页
第3页 / 共20页
2022年技术人员培训实验手册_第4页
第4页 / 共20页
2022年技术人员培训实验手册_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《2022年技术人员培训实验手册》由会员分享,可在线阅读,更多相关《2022年技术人员培训实验手册(20页珍藏版)》请在金锄头文库上搜索。

1、技术人员培训实验手册 -黑客攻击课程实验精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 20 页目录实验预备工具. 31 VMWare 使用 . 32 EtherPeek NX 的使用 . 3黑客攻防实验. 51 X-Scan 扫描工具应用实验 . 52 Synflood 拒绝服务实验 . 63 缓冲区溢出实验. 74 灰鸽子木马实验. 95 反向连接木马实验. 136 蠕虫扫描实验. 147 SQL 注入攻击 . 158 欺骗攻击实验. 16精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第

2、2 页,共 20 页实验预备工具1 VMWare 使用1选择关闭虚拟机电源,选择将虚拟机挂起,选择启动虚拟机。2点击,虚拟机进入全屏状态,按住Ctrl+Alt 退出全屏。2 EtherPeek NX的使用1按 new capture,新建一个捕包任务。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 20 页2配置任务的属性。选择的网卡为欲捕获数据包的网口。3点击Start Capture,开始捕获数据包。4通过选择不同的选项卡,从不同角度查看捕获的数据包。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - -

3、 - -第 4 页,共 20 页黑客攻防实验1 X-Scan 扫描工具应用实验实验环境:操作系统: windows 2000/xp ;实验工具:实验环境示意图:实验步骤:(1) 在 windows 系统上运行X-Scan。(2) 设定扫描参数精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 20 页(3) 运行扫描点击开始运行扫描实验结果:扫描结束后,得出扫描报告。可查看被扫描主机存在的漏洞信息。2 Synflood拒绝服务实验实验环境:操作系统: windows 2000 server虚拟机, windows 2000/xp 实验工具:

4、 synflood 实验环境示意图:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 20 页实验步骤:1 在 windows 2000 server虚拟机系统上运行Synflood 。 synflood不可运行在windows XP 系统运行cmd,定位 synflood路径,本例中synflood存放在 C盘根目录下,因此格式为: C: c:synflood.exe 2在被攻击主机上运行EtherPeek ,抓包的表现如下:运行结果:虚拟多个IP 主机攻击目标主机,致使目标主机资源耗尽。3 缓冲区溢出实验实验环境:操作系统: wind

5、ows 2000 server虚拟机被攻击方主机,windows 2000 攻击方主机实验工具: X-Scan,pnpscan,pnp_exp,远程桌面工具实验环境示意图:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 20 页实验步骤:1确定攻击目标。在攻击方主机上运行X-Scan 扫描目标主机上是否开放445,139,3389 端口。2利用 pnpscan 扫描目标主机的445 或 139 端口是否存在漏洞。3用 pnp_exp 进行缓冲区溢出攻击,注意要在绑定IP 中输入攻击主机的IP,绑定端口可输入一些常规端口,例如:80,80

6、80,21 等来迷惑目标主机的用户。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 20 页4溢出完毕后,在攻击主机上可以看到已进入目标系统。5在命令行提示符下添加管理员账号,命令如下:net user admin 123 /add (加用户 ) (添加的用户名是admin 密码是 123) net localgroup administrators admin /add (加组 ) 6启动远程桌面工具,利用添加的用户,进入目标主机攻击结果:获得目标主机超级管理员的权限。4 灰鸽子木马实验实验工具:操作系统: windows 2000

7、server 虚拟机被攻击方 ,windows xp/2000 攻击方实验工具:灰鸽子实验环境示意图:实验步骤:1配置服务器端精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 20 页在攻击方打开灰鸽子客户端。打开配置程序配置服务器端安装路径和安装名称可以修改,以到达迷惑被攻击主机用户的目的。选择运行后删除安装文件到达隐藏自身的目的。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 20 页设置开机自动加载方式和关联文件设定捆绑文件,即在被攻击主机上运行服务器端,用户看到的是绑定的

8、文件内容。选中待配置的服务器文件为灰鸽子自带的Kernel32 。服务器端程序配置成功。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 20 页2木马植入将生成的服务器端程序植入被攻击系统。在目标机上运行Kernel32 ,打开资源管理器可以看到Kernel32 的进程。实验结果 :客户端连接服务器端,连接成功后,就可以控制被攻击主机。6 6 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 20 页5 反向连接木马实验实验环境:操作系统: windows 2000 serve

9、r 虚拟机被攻击方 ,windows xp/2000 攻击方实验工具: tequila bandita(tb) 实验环境示意图:实验步骤:(1) 打开tequila bandita tb 木马客户端,选择菜单项选择项- 生成服务器端。注意 IP 地址栏填写攻击方的IP。端口可以填入一些常规端口,如80,8080, 21 等迷惑被攻击方用户。(2) 连接服务器端成功后,在客户端如下显示:实验结果:控制目标主机。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 20 页6 蠕虫扫描实验实验环境:操作系统: windows 2000 serv

10、er 实验工具: nmap 实验环境示意图:实验步骤:(1) 用 nmap模拟蠕虫的扫描过程,本例中以扫描445 端口为例。命令如下:nmap路径sP ( 注:使用 -sP 命令,进行 ping 扫描,PT 选项可以对网络上指定端口进行扫描) 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 14 页,共 20 页出现 Host * IP 地址 appears to be up.代表 *主机此端口打开。实验结果:捕包结果如下:7 SQL 注入攻击实验环境:操作系统: windows 2000 server虚拟机被攻击方 ,windows xp/200

11、0(攻击方 ) 实验工具:无实验环境示意图:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 15 页,共 20 页实验步骤:1准备条件把 IE 菜单 =工具 =Internet选项 =高级 =显示友好错误信息前面的勾去掉。否则,不管服务器返回什么错误,IE 都只显示为 500服务器错误,不能获得更多的提示信息。2判断能否可以进行SQL注入可利用以下测试方法测试: :/showdetail.asp?id=49 :/showdetail.asp?id=49 and 1=1 :/showdetail.asp?id=49 and 1=2 这就是经典的1=1

12、、 1=2 测试法了,可以注入的表现: 正常显示 正常显示,内容基本与相同 提示 BOF或 EOF 程序没做任何判断时、或提示找不到记录判断了rs.eof时 、或显示内容为空程序加了on error resume next3判断数据库类型及注入方法分别在地址栏中输入以下网址探测: :/showdetail.asp?id=49 and (select count(*) from sysobjects)0 :/showdetail.asp?id=49 and (select count(*) from msysobjects)0 如果数据库是SQLServer,第一个网址的页面与原页面 :/sho

13、wdetail.asp?id=49 大致相同;而第二个网址会提示出错,就算程序有容错处理,页面也与原页面完全不同。如果数据库用的是Access ,第一个网址的页面与原页面完全不同;第二个网址与原网址也是完全不同。大多数情况下, 用第一个网址就可以得知系统所用的数据库类型,第二个网址只作为开启IIS 错误提示时的验证。(4) 利用系统表注入SQLServer 数据库 用 net 命令新建了用户名为name 、密码为password 的 windows 的帐号 :/Site/url.asp?id=1;exec master.xp_cmdshell “ net user name password

14、/add”- 将新建的帐号name加入管理员组 :/Site/url.asp?id=1;exec master.xp_cmdshell “net localgroup name administrators /add”- 这种方法只适用于用sa 连接数据库的情况, 否则,是没有权限调用xp_cmdshell的。实验结果:获得被攻击系统超级权限。8 欺骗攻击实验实验环境操作系统: Windows 2000 虚拟机攻击方主机 ,windows xp/2000 被攻击方主机实验工具: EtherPeek NX ( 抓包工具 ),Cain&Abel ( 黑客工具 ) 实验环境示意图:精选学习资料 -

15、- - - - - - - - 名师归纳总结 - - - - - - -第 16 页,共 20 页实验步骤1打开 EtherPeek NX 选择 New Capture ,选择 capture-capture options, 设置 filter 的条件。2双击 DNS 编辑过滤条件,即协议类型是DNS,地址是192.168.2.210。3在被攻击主机上测试ping sohu ,抓包表现如下:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 17 页,共 20 页双击一条记录,可以看到目的DNS 服务器的MAC 地址。本例中显示的是被攻击主机的 DN

16、S 服务器的MAC 地址为00 0E 0C 69 F5 79 。4打开虚拟机,启动Cain,选中 sniffer ,点击运行 sniffer ,扫描本网段内的主机。5选择 Sniffer 选项, ARPDNS 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 18 页,共 20 页6选择 Add to list, DNS Name Requested填入sohu , IP address to rewrite in response packets 填入venustech 。当被攻击主机访问sohu , 改为访问venustech 。7在 Sniff

17、erARP 中点击 Add 8点击,打开如下对话框,在左侧选中被攻击主机的IP,右侧选中网关,本例中为 192.168.2.1。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 19 页,共 20 页9点击开始欺骗被攻击主机。捕包结果如下,可以看到目的DNS 服务器的MAC 地址与未攻击前不同。目的MAC地址00 0C 29 3D 92 E5 为虚拟机的MAC 地址。实验效果在被攻击主机中访问sohu ,实际打开的是venustech 的网站。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 20 页,共 20 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号