- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
项目5 攻击的隐藏技术与留后门技术 课题引入 隐藏技术 留后门 课题引入-项目背景 获取帐号密码 “基于认证的入侵”即基于“用户名/密码”认证的入侵。因此,存在获得口令的问题 入侵者一般采取以下手段来获取远程主机的管理员密码: 弱口令扫描:找到存在弱口令的主机 密码监听:通过Sniffer(嗅探器)监听 社交工程学:通过欺诈手段或人际关系获取 暴力破解:获取密码只是时间问题 其它方法:种植木马、安装键盘记录程序 课题引入-项目分析 完成本项目需要解决的问题: 为了了保障安全,如何隐藏信息? 如何在计算机上留下后门? 课题引入-教学目标 完成本项目需要实现的教学目标: 隐藏计算机信息来保证安全(重点掌握) 在计算机上留下后门,供黑客入侵(掌握) 各种入侵方法的区别及优劣(理解) 课题引入-应达到的职业能力 熟练掌握隐藏信息的使用方法 能够通过后门入侵 项目问题1 -隐藏技术 在前面介绍的入侵技术,入侵者难免与远程主机/服务器直接接触,这样很容易暴露自己的真实身份,因此,入侵者需要一些额外的手段来隐藏自己的行踪。 虽然隐藏技术多种多样,甚至有一些是没有公开的高级技术,但是对于电子设备构成的网络,不可能找不到入侵者留下的痕迹。 项目问题1 -隐藏技术 我们主要了解的隐藏技术: 文件传输隐藏技术 扫描隐藏技术 入侵隐藏技术 文件传输与文件隐藏 入侵文件传输的方法 使用IPC$进行传输,其中有两种方式:copy命令和xcopy命令(一个重要参数是/E,表示拷贝前后文件目录结构保持一致)。 映射硬盘方式:映射硬盘方式是图形界面的操作方式,因此不适合大体积文件的传输,更不适合入侵者实现“多跳”传输。 FTP传输:不需要IPC$共享,但是必须建立FTP服务器 文件的压缩 过去使用的文件压缩工具为图形界面方式的,例如WinRar。如果仅能使用命令行传输文件时,我们可以使用rarx300进行文件的压缩。 rarx300使用方法: 压缩命令:rar32 a rar 文件目标文件或文件夹 解压缩命令:rar32 x rar文件解压缩后存放的路径 文件压缩实例 第一步:在本地执行rarx300.exe,进行工具解压,生成rar文件夹,其中rar文件夹中的rar32.exe才是真正用来压缩的工具 第二步:进入rar文件夹中,通过压缩命令对文件进行压缩,例如rar32 a d:\nc.rar d:\nc.exe对nc进行压缩 第三步:讲压缩文件和压缩工具rarx300.exe上传到被入侵的主机 第四步:在被入侵的主机上进行解压操作 Opentelnet简介 Opentelnet是用来解除telnet的NTLM验证的工具。 使用方法:opentelnet \\ip 账号密码NTLM认证方式telnet端口 Opentelnet简介 参数说明: ip:目标主机ip telnet端口:更改telnet的服务端口 NTLM认证方式: 0:不使用NTLM身份认证 1:先尝试NTLM身份验证,如果失败,再使用用户名和密码 2:只使用NTLM身份验证 opentelnet实例分析 文件的隐藏 前面我们介绍了通过命令行修改文件属性的方法,例如我们使用命令“attrib +h +s c:\winnt\tools”来实现tools文件夹添加隐藏和系统属性。 在Windows系统中存在一些“系统专用文件夹”,例如计划任务、控制面板、回收站等等。实际上,这些文件夹也是可以存放文件的,而且非常隐藏 使用系统文件夹隐藏文件实例 步骤一:将文件拷贝到计划任务文件夹下 使用系统文件夹隐藏文件实例 步骤二:在dos下查看计划任务文件夹的内容 使用系统文件夹隐藏文件实例 步骤三:在windows图形界面下查看文件夹内容 自己创建系统专用文件夹 首先创建新建一个文件夹,命名为“fakeTasks.{D6277990-4C6A-11CF-8D87-00AA0060F5BF}” 文件夹名字后面的“.”,可以看成是扩展名 当命名成功后,可以发现最终文件夹的名字是fakeTasks,而且该文件夹与计划任务的文件夹样子是一样的 自己创建系统专用文件夹 其它常用系统专用文件夹 控制面板:{21EC2020-3AEA-1069-A2DD-08002B30309D} 管理工具: {D20EA4E1-3957-11d2-A40B-0C5020524153} 打印机配置:{2227A280-3AEA-1069-A2DE-08002B30309D} 扫描隐藏技术 我们可以利用“肉鸡”,使用xscan的命令行进行扫描 利用流光Sensor制作、管理肉鸡 入侵隐藏技术——跳板技术 二级跳板结构 二级跳板如何实现入侵 二级跳板制作 步骤一:准备工具,例如Opentelnet.exe、rar300、To
文档评论(0)