《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx

上传人(卖家):momomo 文档编号:7603799 上传时间:2024-04-14 格式:PPTX 页数:70 大小:2.79MB
下载 相关 举报
《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx_第1页
第1页 / 共70页
《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx_第2页
第2页 / 共70页
《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx_第3页
第3页 / 共70页
《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx_第4页
第4页 / 共70页
《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx_第5页
第5页 / 共70页
点击查看更多>>
资源描述

1、1 项目三 Windows系统的攻击与防范项目三 Windows系统的攻击与防范2 项目三 Windows系统的攻击与防范【项目概述】某安全运维公司接到一个任务,要求对客户公司的客户端电脑进行渗透测试,已知客户端的操作系统为Windows系统,IP地址为192.168.137.102/24。请找出该客户端存在的安全漏洞并给出防范攻击的措施。【项目分析】目前的桌面系统中,微软公司的Windows系列操作系统占有绝对的市场份额,因此Windows桌面系统的安全是网络安全中最重要的环节之一。Windows桌面系统的安全涉及方方面面的安全,本项目主要从三个方面进行,一方面是Windows系统中的账号密

2、码问题,另一方面是系统的漏洞问题,最后一方面是如何加强防范。3 项目三 Windows系统的攻击与防范l通过本项目的实施,使客户端计算机认识到加强安全的必要性,如果用户多加注意,慎重进行网络行为,合理设置密码,及时给自己的系统打上补丁,将会大大减少被入侵利用的机会。俗话说“知己知彼,百战不殆”,懂得黑客攻击的原理与步骤,更有利于采取针对性的攻击防范措施。从本项目起,任务的实施基本围绕着先从黑客攻击过程入手,再介绍防范攻击的防范。l随着信息技术的发展,人们共享信息越来越方便,而获取相关的技术也越来越便利,攻防技术入门变得更加容易,而要扎实深入、融会贯通,确需从业者耐心研究。我国领导人多次强调,没

3、有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有高素质的网络安全和信息化人才队伍。教育的目的是培养人才,因此本书的目的在于培养更多的热爱祖国,积极维护人民权益的红客,而非恶意损坏他人的骇客,请读者勿使用其中的技术恶意入侵他人系统。l本项目主要内容如下:1.破解Windows用户弱口令。2.利用Windows系统的漏洞。3.Windows系统攻击的防范。4 项目三 Windows系统的攻击与防范项目主要内容:任务一 破解Windows用户弱口令任务二 利用Windows系统的漏洞任务三 Windows系统攻击的防范5 项目三 Windows系统的

4、攻击与防范任务二 利用Windows系统的漏洞6 项目三 Windows系统的攻击与防范l任务描述 在计算机网络系统中,存在着可能对系统中的组成和数据造成损害的因素,我们将这些因素称为漏洞。Windows系统漏洞指的是在Windows系统的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,通过这些漏洞,攻击者可能会在未授权的情况下访问或破坏系统。作为一家安全运维公司的一员,为了增强公司所用Windows系统计算机的安全性,提升内网用户计算机的安全性,需要对内网Windows客户端和服务器进行一次安全排查,测试所用系统存在的漏洞情况及可能带来的威胁,以便于后续加强安全防范措施。l任务分析 1

5、.Windows系统漏洞描述。网络中有许多的漏洞都是由于设计人员和程序员的疏忽或失误以及对网络环境的不熟悉、考虑不周全,最终导致漏洞的产生。另有一部分漏洞则是网络用户故意造成的。网络管理员为了更好地监管和控制网络,往往会预留秘密通道。部分网络用户或黑客也会出于各种目的在网络中种下木马等漏洞。根据漏洞产生的原因、存在的位置和利用漏洞攻击的原理进行分类,如表3-2所示。7 项目三 Windows系统的攻击与防范表3-2 漏洞的种类漏洞产生原因漏洞存在位置漏洞攻击原理故意无意软件硬件拒 绝服务缓 冲区 溢出欺 骗攻击后 门攻击程序错误恶意非 恶意应 用软 件漏洞系 统软 件漏洞服 务器 漏洞8 项目

6、三 Windows系统的攻击与防范l网络中的漏洞可以存在于硬件和软件中,但更多的是以软件漏洞的形式存在。无论是网络应用软件还是单机应用软件,都广泛隐藏有漏洞。网络中的聊天软件、浏览器、办公软件等应用软件中都存在着可导致泄密和网络攻击的漏洞。l在各种操作系统中均存在着大量漏洞,例如,Windows系统中存在RPC远程任意代码执行漏洞等,Linux系统中存在可通过远程溢出获得root权限的漏洞等。在Internet中提供服务的各种服务器中,漏洞存在的情况和招致的危害更是严重。无论是Web服务器、FTP服务器、邮件服务器,还是数据库服务器和流媒体服务器都存在着可导致网络攻击的安全漏洞。脚本语言的设计

7、缺陷和使用不规范,更是令Internet的安全状况更加糟糕。l由于Windows操作系统在市场中应用广泛,其漏洞也最受黑客关注。微软公司会在网站https:/ Server 2012等均有漏洞出现。这些漏洞通常以MS开头,例如,MS17-023,17代表2017年,023代表2017年第023号通告。如图3-22所示,微软公司在安全通告中,会对漏洞带来的影响、涉及的操作系统、综合严重等级、需要打的补丁等进行详细的说明。9 项目三 Windows系统的攻击与防范图3-22 微软关于Windows漏洞安全通告10 项目三 Windows系统的攻击与防范l2.MS10-018漏洞的利用。lMS10-

8、018漏洞是Internet Explorer浏览器的漏洞,详细信息见https:/ Explorer浏览器所有受支持的版本,该安全更新的等级为“严重”,所受影响的软件有Internet Explorer 5.01、Internet Explorer 6 Service Pack 1、Internet Explorer 6、Internet Explorer 7、Internet Explorer 8,当用户使用Internet Explorer查看特制网页时,会允许远程执行代码,从而使得用户计算机被远程控制。l3.渗透测试工具Metasploit。lMetasploit是一个号称“黑掉整个星

9、球”、免费的渗透测试工具,它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。通过它可以很容易获得、开发计算机软件的漏洞,并对计算机实施攻击。2003年,H.D.Moore发布Metasploit后,好像任何人都可以成为黑客了,每个人都可以使用Metasploit攻击那些未打补丁的系统和软件。11 项目三 Windows系统的攻击与防范lMetasploit中有以下几个专业术语:l渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞所进行的攻击行为。l攻击载荷(Payload),是期望目标系统在被渗透攻击之后执行的代码。lShellcode,是在渗透攻击时作为攻

10、击载荷运行的一组机器指令,通常用汇编语言编写。l模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。l监听器(Listener),是Metasploit中用来等待网络连接的组件。lMetasploit框架中有众多模块,每个模块都有不同的应用场景和功能。要利用Metasploit框架完成一次网络攻击,需要先找到所需要的模块,填写相应的参数,最后执行这个模块。其操作步骤如下:l(1)在Kali2020中打开终端,执行“msfconsole”命令,启动控制台。每次成功启动控制台后,终端中都会显示一个图案,可以看到当前Metasploi

11、t版本、内置的漏洞和payload数量等信息;12 项目三 Windows系统的攻击与防范l(2)在控制台中,可以执行“help”命令,查看全部命令帮助。执行“help search”命令则查看“search”命令的帮助信息;l(3)执行“search”命令,配合漏洞名称,可以查找相关模块;l(4)执行“use”命令,配合模块名称,加载模块;l(5)执行“set payload”命令,发起反弹连接;l(6)执行“show options”命令,显示需要配置的选项;l(7)执行“set SRVHOST”命令,设置攻击地址;l(8)执行“set LHOST”命令,设置目标主机被控制后的反弹地址;l

12、(9)执行“exploit”命令,发起攻击;l(10)执行“exit”命令,退出控制台。13 项目三 Windows系统的攻击与防范l4.Windows中隐藏后门账户。l黑客在入侵了一台主机之后,一般都要想办法给自己留一个后门,而给自己加一个管理员组的账户则是常用的手法。由于带“$”的账户容易被发现,于是有一些人就在账户的显示名称上下功夫,建立一个看起来和系统账户类似的名字来迷惑管理员,如admin、sysadmin、Billgates、root等。另外一种方法就是把普通用户组的用户账户提升到管理员组中,例如将guest用户加入管理员组中。所以如果发现管理员组中多了一个没见过的账户或者是普通用

13、户组的账户以及带$的账户,那么就应该意识到计算机可能是被入侵了。l后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门有很多类型。简单的后门可能只是建立一个新的账号或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统拥有完全存取权限。例如,一个login程序,当输入特定的密码时,就能以管理员的权限来存取系统。14 项目三 Windows系统的攻击与防范lWindows Server 2003系统的注册表“HKLMSAMSAMDomainsAccoun

14、ts”中的键值记录了用户权限等关键用户信息。如果将一个账户的键值替换后导出再修改导入,可以给系统造成不同用户的假象。而由于数据的不完整,这个账户也不会在图形和命令窗口中通过简单的命令查询找到,成为一个隐藏账户。不过,由于账户的注册表键值包含用户的识别信息,重新导入时只要那一部分键值没有变化,系统就会把重新导入的账户认为是先前的账户,成为一个隐藏的“别名”账户,登录后会进入之前的账户,并且也会把对应的登录账户挤出。l隐藏Windows Server 2003后门账户的基本步骤如下:l(1)新建普通账户;l(2)将新用户加入管理员组;l(3)赋予管理员注册表操作权限;l(4)将隐藏账户替换为管理员

15、;l(5)查看账户隐藏后的结果;l(6)远程登录验证;l(7)切断删除隐藏账户的途径。15 项目三 Windows系统的攻击与防范l5.通过替换粘滞键触发程序植入CMD后门。l采用隐藏技术设置后门时,在注册表中还能看到隐藏账号的痕迹,无法做到真正的隐藏。而系统级的后门才是最好的后门,因为它不易被发现。利用系统的漏洞将原系统文件替换,如果不检查对应文件的大小或者对原文件位置比对,则很难发现。l默认情况下,在Windows系统任意界面连续按5次键可以触发粘滞键对话框,此对话框不考虑用户是否已经进入桌面。一般情况下,粘滞键功能并不常用,可以利用这一特性制作一个后门。l要设置CMD粘滞键后门,首先要找

16、到Windows中粘滞键所触发的对话框程序所在的位置。通过查找资料,该程序位于Windows Server 2003系统“C:WINDOWSsystem32”目录下,程序名称为“sethc.exe”。在操作时,可以将同一个目录的“cmd.exe”程序重命名为“sethc.exe”,并替换原来的“sethc.exe”。通过替换粘滞键触发程序植入CMD后门的主要操作步骤如下:l(1)备份“sethc.exe”文件;l(2)替换“sethc.exe”为“cmd.exe”;l(3)CMD粘滞键后门测试。16 项目三 Windows系统的攻击与防范l任务实施l1.实验准备阶段。l根据项目一中任务二知识点

17、,在VMware Workstation中部署一台Kali2020虚拟机、一台Windows Server 2003虚拟机,其中一台作为攻击主机,另一台作为目标主机,并将两台虚拟机实现网络连通。本次任务实施的拓扑示意图如图3-23所示。17 项目三 Windows系统的攻击与防范l2.MS10-018漏洞的利用。l(1)使用Metasploit架设网站。l步骤1 启动Metasploit,如图3-24所示。图3-24 启动Metasploit18 项目三 Windows系统的攻击与防范l步骤2 查找和MS10-018漏洞相关的模块,如图3-25所示。图3-25 查找和MS10-018漏洞相关的

18、模块19 项目三 Windows系统的攻击与防范l步骤3 加载exploit/windows/browser/ms10_018_ie_behaviors模块,如图3-26所示。图3-26 加载模块MS10-018漏洞20 项目三 Windows系统的攻击与防范l步骤4 设置所使用的payload,渗透成功以后,该payload会从目标主机发起一个反弹连接,如图3-27所示。图3-27 设置所使用的payload21 项目三 Windows系统的攻击与防范l步骤5 显示需要配置的选项,如图3-28所示。图3-28 显示需要配置的选项22 项目三 Windows系统的攻击与防范l步骤6 设置web

19、服务器地址,该地址为Kali 2020的地址,如图3-29所示。图3-29 设置web服务器地址23 项目三 Windows系统的攻击与防范l步骤7 设置目标主机被控制后的反弹地址,该地址应为Kali 2020的地址,如图3-30所示。图3-30 设置目标主机被控制后的反弹地址24 项目三 Windows系统的攻击与防范l步骤8 设置Web链接名称,如图3-31所示。为了吸引被攻击者打开链接,该名称可以具有一定的诱惑性。如果不设置名称,Metasploit将随机生成一个链接名称。图3-31 设置Web链接名称25 项目三 Windows系统的攻击与防范l步骤9 开始发起攻击,此时已经架设好一个

20、Web服务器,链接如图3-32所示。如果被攻击者在Internet Explorer 7浏览器中打开该链接网站,就会给攻击者所攻击。图3-32 开始发起攻击26 项目三 Windows系统的攻击与防范l(2)攻击目标主机。l步骤1 想办法诱使Windows Server 2003用户使用Internet Explorer 6浏览器中打开链接“http:/192.168.137.102:8080/MS10_018”网站,在Metasploit中显示如图3-33所示。图3-33 攻击目标主机后的信息反馈27 项目三 Windows系统的攻击与防范l小贴士:在IE浏览器的工具栏中,选择“帮助”“关于

21、Internet Explorer”,可以查看浏览器的版本、密钥、产品ID等信息。28 项目三 Windows系统的攻击与防范l由图3-33可知,被攻击者在打开链接后,其IP地址、所用浏览器版本、连接时间和管理员账户名称均会被攻击者捕获,进而发起更进一步的攻击。日常工作生活中,为了保障信息安全,可以在系统中多创建几个普通用户,避免使用管理员账户访问不确定、不安全连接,减少个人信息暴露,增强安全性。l小贴士:对于使用的Windows Server 2003系统,由于IE浏览器会启动增强的安全配置,导致攻击者获取的信息不完整,在实验时可以按照“控制面板”“添加或删除程序”“添加/删除Windows

22、组件”,取消勾选“Internet Explorer增强的安全配置”复选框。29 项目三 Windows系统的攻击与防范l步骤2 使用sessions命令查看会话,如图3-34所示,可见有一个ID号为1的会话连接,该会话就是被攻击者的连接。图3-34 查看会话30 项目三 Windows系统的攻击与防范l步骤3 使用ID为1的会话,启动Meterpreter会话,为下一步的提权做准备,如图3-35所示。图3-35 启动Meterpreter会话31 项目三 Windows系统的攻击与防范l步骤4 获取Windows主机用户密码的Hash值,可以获得被攻击者的所有用户的用户名称、RID、LM-H

23、ash值、NTLM-Hash值,如图3-36所示。图3-36 获取Windows主机用户密码的Hash值 对于所获取的Windows主机用户密码的Hash值,可以采用本项目任务一中的方法进行破解密码,获取更多被攻击者的信息。32 项目三 Windows系统的攻击与防范l步骤5 进入目标系统的交换命令行shell,如图3-37所示,表明已经在Kali 2020上控制了目标主机Windows Server 2003。图3-37 进入目标系统的交换命令行shell33 项目三 Windows系统的攻击与防范l(3)提权。l步骤1 使用net命令在Windows Server 2003中添加一个新用户

24、,用户名为hacker,密码为123456,如图3-38所示。图3-38 在Windows Server 2003中添加新用户34 项目三 Windows系统的攻击与防范l知识链接:NET命令是功能强大的以命令行方式执行的工具。NET命令是一个命令行命令,Net 命令有很多函数用于实用和核查计算机之间的NetBIOS连接,可以查看和管理网络环境、服务、用户、登陆等信息内容。本章节所涉及的net命令的用法包括:l新建一个普通用户:net user username password/addl添加到Administrators用户组:net localgroup Administrators us

25、ername/addl更改用户密码:net user username password35 项目三 Windows系统的攻击与防范l步骤2 使用net命令,将hacker用户添加到Administrator管理员组中,如图3-39所示。图3-39 将新用户添加到管理员组36 项目三 Windows系统的攻击与防范l步骤3 将目标主机的telnet服务从禁止启动改为自动启动,并启动目标主机的telnet服务,如图3-40所示。图3-40 启动目标主机的telnet服务注意auto前面有一个空格。37 项目三 Windows系统的攻击与防范l知识链接:SC命令是Windows操作系统中功能强大的

26、DOS命令,它能与服务控制管理器和服务进行通信。SC命令可以提供类似于“控制面板”中“管理工具”项中的“服务”功能,它的主要的几个功能有:l(1)更改服务的启动状态,设置存储在注册表中的服务属性,以控制如何在启动时启动服务应用程序,以及如何将其作为后台程序运行。l(2)删除服务。l(3)停止或启动服务。l(4)SC可以检索和设置有关服务的控制信息,如可以使用 SC.exe 来测试和调试服务程序。l(5)创建批处理文件调用不同的SC命令,以自动启动或关闭服务序列。38 项目三 Windows系统的攻击与防范lSC命令格式为:sc command service name ,在cmd窗口中执行SC

27、命令即可获取其帮助文档内容。常用的选项命令有:lquery查询服务的状态,或枚举服务类型的状态;lstart启动服务;lpause向服务发送PAUSE控制请求;lconfig更改服务的配置(永久);ldescription更改服务的描述;lfailure更改服务失败时执行的操作;lprivs更改服务的所需权限;lqc查询服务的配置信息。39 项目三 Windows系统的攻击与防范l步骤4 在物理机中使用hacker用户测试目标主机的telnet服务,如图3-41所示,目标主机的telnet服务已经成功打开,通过远程即可进行访问控制。图3-41 测试目标主机的telnet服务40 项目三 Win

28、dows系统的攻击与防范l3.Windows中隐藏后门账户。l步骤1 创建一个普通用户账户“hzq$”。在Windows Server 2003系统的CMD窗口中,输入“net user hzq$123456/add”,创建一个新用户hzq$,并将其密码设置为123456。在建立用户账户时,如果在用户名后面加上$符号,则可以建立一个简单的隐藏账户。在CMD中执行“net user”命令无法查看到这个账户,如图3-42所示。但是在图形界面的“本地用户和组”中仍然可以看到,如图3-43所示。图3-42 创建普通用户账户“hzq$”41 项目三 Windows系统的攻击与防范图3-43 在“本地用户

29、和组”中查看新建用户“hzq$”42 项目三 Windows系统的攻击与防范l步骤2 将新建用户加入到管理员组。在CMD窗口输入“net localgroup administrators hzq$/add”,将隐藏账户提升为管理员权限,如图3-44所示。图3-44 将新建用户加入到管理员组43 项目三 Windows系统的攻击与防范l步骤3 打开“注册表编辑器”对话框。一般情况下,在注册表中对系统账户的键值进行操作,需要到“HKEY_LOCAL_MACHINESAMSAM”处修改,但是在该处却无法展开键值。可以借助“注册表编辑器”赋予管理员修改权限。在“开始”“运行”中输入“regedit.

30、exe”,弹出“注册表编辑器”对话框,如图3-45所示。图3-45 注册表编辑器对话框 与通过C:WINDOWS目录中的快捷键打开的注册表编辑器不同,在图3-45中“注册表编辑器”对话框中可以修改系统账户操作注册表时的权限,赋予管理员修改权限。44 项目三 Windows系统的攻击与防范l步骤4 赋予管理员注册表操作权限。在图3-45中,展开“HKEY_LOCAL_MACHINESAMSAM”,单击鼠标右键,在弹出的快捷菜单中选择“权限”,在“SAM的权限”对话框中选中Administrators账户,将其权限设置为允许“完全控制”,然后单击“应用”、“确定”按钮,如图3-46所示。图3-46

31、 赋予管理员注册表操作权限45 项目三 Windows系统的攻击与防范l将计算机重新启动,使配置生效。再次打开注册表编辑器对话框,展开“HKEY_LOCAL_MACHINESAMSAM”,可以发现键值已经显示出来,表明管理员已获得注册表操作权限,可以开始制作隐藏账户了,如图3-47所示。图3-47 展开“HKEY_LOCAL_MACHINESAMSAM”46 项目三 Windows系统的攻击与防范l步骤5 在注册表编辑器中,展开“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”,可以显示系统中所有账户,包括新建立的隐藏账户“hzq$”,如图3-

32、48所示。图3-48 在注册表编辑器中显示系统中所有账户47 项目三 Windows系统的攻击与防范l步骤6 在图3-48 中,查看“Names”下的Administrator用户的键值类型,寻找注册表“Users”下对应的键值,如图3-49所示。图3-49 查看Administrator用户的键值类型48 项目三 Windows系统的攻击与防范l步骤7 图3-49中Administrator用户的键值类型末三位为1f4,与“Users”子键下的“000001F4”一致。单击“000001F4”,窗口右侧的“F”键值如图3-50所示。双击打开,复制所有内容,如图3-51所示。图3-50“000

33、001F4”的键值49 项目三 Windows系统的攻击与防范图3-51 复制“000001F4”的“F”键值的所有内50 项目三 Windows系统的攻击与防范l步骤8 将隐藏账户替换为管理员。单击“Names”下的“hzq$”账户,查看其键值类型末3位字符为“3f0”,如图3-52所示。找到“Users”下对应的键为“000003F0”。单击“000003F0”,窗口右侧的“F”键值如图3-53所示。双击打开,将刚才复制的“000001f4”的“F”键值的所有内容粘贴到这里,单击“确定”按钮,完成对“hzq$”账户的“F”键值替换,如图3-54所示。图3-52“hzq$”账户的键值类型51

34、 项目三 Windows系统的攻击与防范图3-53“000003F0”的“F”键值的二进制数值52 项目三 Windows系统的攻击与防范图3-54 覆盖“hzq$”对应键“000003F0”的“F”键值53 项目三 Windows系统的攻击与防范l步骤9 右键单击“Names”节点下的“hzq$”账户,如图3-55选择“导出”按钮,保存为“hzq$.reg”文件,如图3-56所示。然后右键单击“Users”节点下的“000003F0”键,如图3-57单击“导出”按钮,保存为“3f0.reg”文件,如图3-58所示。图3-55 导出“hzq$”键54 项目三 Windows系统的攻击与防范图3

35、-56 保存“hzq$”键55 项目三 Windows系统的攻击与防范图3-57 导出“000003F0”键56 项目三 Windows系统的攻击与防范图3-58 保存“000003F0”键57 项目三 Windows系统的攻击与防范l步骤10 删除隐藏账户。在命令行窗口输入“net user hzq$/del”命令,完成后,提示命令成功完成,如图3-59所示。然后将计算机重新启动,在命令提示行中使用“net user”命令查看删除效果,然后在注册表中查看,可见隐藏账户已被删除。图3-59 删除隐藏账户58 项目三 Windows系统的攻击与防范l步骤11 分别双击导出的两个注册表文件“hzq

36、$.reg”和“3f0.reg”,进行注册表键值的导入,分别如图3-60、图3-61所示。信息成功输入注册表后,提示成功输入,分别如图3-62、图3-63所示。在完成注册表键值输入后,删除“hzq$.reg”和“3f0.reg”这两个文件,消除痕迹。图3-60 导入注册表文件“hzq$.reg”59 项目三 Windows系统的攻击与防范图3-61 导入注册表文件“3f0.reg”图3-62 成功输入注册表文件“hzq$.reg”图3-63 成功输入注册表文件“3f0.reg”60 项目三 Windows系统的攻击与防范l步骤12 查看隐藏账户的最终结果。在命令提示符窗口中输入“net use

37、r”,查看不到隐藏的“hzq$”账户,如图3-64所示。但是在“本地用户和组”中,可以查看到“hzq$”账户,如图3-65所示,隐藏账户在这里无法隐藏。图3-64 命令提示符窗口中查看所有用户61 项目三 Windows系统的攻击与防范图3-65“本地用户和组”中查看账户62 项目三 Windows系统的攻击与防范l步骤13 通过远程连接的方式验证隐藏账户。在目标主机上打开远程桌面服务,然后在物理机上使用远程桌面连接目标主机,输入隐藏账户的用户名和密码,单击“连接”按钮,即可通过远程桌面登录目标主机,分别如图3-66、图3-67所示。图3-66 使用隐藏账户远程连接目标主机63 项目三 Win

38、dows系统的攻击与防范图3-67 通过远程桌面登录目标主机64 项目三 Windows系统的攻击与防范l4.通过替换粘滞键触发程序植入CMD后门。l步骤1 备份“sethc.exe”文件。“sethc.exe”文件存储在“C:WINDOWSsystem32”目录下,为了不破坏操作系统的稳定性,需要将“sethc.exe”文件进行备份。备份时通过命令行进行,如图3-68所示。图3-68 备份“sethc.exe”文件65 项目三 Windows系统的攻击与防范l完成备份后,进入“C:WINDOWSsystem32”目录下,可以看到“sethc.exe”文件和新生成的“sethc.exe.bak

39、”文件,如图3-69所示。图3-69 查看生成备份文件66 项目三 Windows系统的攻击与防范l步骤2 替换“sethc.exe”为“cmd.exe”。在命令行窗口输入命令“copy cmd.exe sethc.exe”,如图3-70所示。图3-70 替换“sethc.exe”为“cmd.exe”67 项目三 Windows系统的攻击与防范l完成替换后,进入“C:WINDOWSsystem32”目录下,可以看到“sethc.exe”的样式已经变成了CMD窗口的图标,表示覆盖成功,如图3-71所示。至此,CMD黏滞键后门制作完成。图3-71“sethc.exe”图标样式发生改变68 项目三 Windows系统的攻击与防范l步骤3 测试后门可用性。注销账户或重启计算机,在系统登录前连续在键盘上按5次键,弹出了只有进入操作系统后才出现的CMD命令窗口,可以执行命令行命令管理系统,如图3-72所示。图3-72 通过黏滞键打开CMD命令窗口69 项目三 Windows系统的攻击与防范l通过以上实验可以发现,通过Windows系统漏洞,攻击者可以轻松进入系统,对系统进行管理设置,获取目标主机的信息、发起攻击等,因此防范Windows系统攻击显得至关重要。在下个任务中,我们将学习如何进行Windows系统攻击的防范。70 项目三 Windows系统的攻击与防范THANKS

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|