lab5-网络攻防基本步骤.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

文档收集于互联网,已重新整理排版.word版本可编辑,有帮助欢迎下载支持.

网络攻击实例

实验目的:通过本实例熟悉一个完整的网络攻击的基本步骤

实验环境:局域网中xp系统的pc机两台(被攻击的系统ie为6.0sp1/sp2,并关闭杀毒软件)

和metasploit软件、木马软件、日志清除软件(实验已提供)

实验步骤:

Ⅰ、实验简介:通过对实验目标主机(本例中A机为目标机)攻击前后的各个步骤实践,

从而熟悉一次完整的网络攻击的基本步骤。

实验拓扑:

主机B:本实验作为本地URL欺骗主机A:IE6.0

机,同时也为肉鸡sp1/sp2

Ⅱ、下面以网络攻击“五部曲”进行各个步骤介绍。

1、隐藏IP

这一步必须做,因为如果自己的入侵的痕迹被发现了,当网警找上门的时候就一切都晚

了。

通常有两种方法实现自己IP的隐藏:

第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,

这样即使被发现了,也是“肉鸡”的IP地址。(本例为了节省时间已经将本机主机B假设成了

一台肉鸡,若要抓取肉鸡可以利用实验三的知识)

第二种方法是利用代理。

2、踩点扫描

踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马

迹,但要确保信息的准确),确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分

成两种策略:被动式策略和主动式策略。

常见的踩点方法包括:

在域名及其注册机构的查询

目标性质的了解

对主页进行分析

邮件地址的搜集

目标IP地址范围查询。

本例实验环境特殊,直接就是在同一个局域网里所以直接通过简单的扫描就可以踩点到目标

机A的信息。下面假设我们已经踩点到目标机A的ip为“192.168.1.233”,浏览器为ie6.0sp2

所以我们可以利用本地主机B对目标机A是可信的(他们同处一个局域网,假设他们是可

信的),对目标机A进行URL诱骗攻击。

3、获得系统或管理员权限

得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得

系统及管理员权限的方法有:

通过系统漏洞获得系统权限

通过管理漏洞获得管理员权限

通过软件漏洞得到系统权限

通过监听获得敏感信息进一步获得相应权限

1文档来源为:从网络收集整理.word版本可编辑.

文档收集于互联网,已重新整理排版.word版本可编辑,有帮助欢迎下载支持.

通过弱口令获得远程管理员的用户密码

通过穷举法获得远程管理员的用户密码

通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权

通过欺骗获得权限以及其他有效的方法。

本例就软件漏洞来获取权限,简单步骤如下(Metasploit使用方法,若不熟悉,请返回实验

三学习):

3.1、下面就在实验三的学习基础之上利用metasploit里面的MS06-057(本案例环境特殊,都

在同一个局域网里且系统完全一样,所以可以通过扫描本地主机B知道目标机A的漏洞,

所以这里利用的360进行本地扫描得出了ms06-057这个漏洞)

3.2、metasploit基本配置和实验三一样,选择sehllcode时仍然选择windows/sell_reverse_tcp,

在设备shellcode时注意相应的位置,如下图的“192.168.1.123”要对应肉鸡的主机ip(本

例就填写本地的ip)。

3.3、运行exploit,特别注意:此处生成了.123:8082/dmXQ6q42bgyQYQ(注意该url是根据

程序生成的,不是固定的),这个就是要让目标机A访问的url地址,只有目标机A访问了

这个url才能成功。本例就假设目标机A信任了肉鸡(该肉鸡在本例中就是本地主机B),

并让主机A主动通过ie访问url。成功后本地机B提示如下图:

3.4、当目

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档