实验八模拟网络攻击实验.docx

上传人:b****5 文档编号:6793763 上传时间:2023-01-10 格式:DOCX 页数:13 大小:533.72KB
下载 相关 举报
实验八模拟网络攻击实验.docx_第1页
第1页 / 共13页
实验八模拟网络攻击实验.docx_第2页
第2页 / 共13页
实验八模拟网络攻击实验.docx_第3页
第3页 / 共13页
实验八模拟网络攻击实验.docx_第4页
第4页 / 共13页
实验八模拟网络攻击实验.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

实验八模拟网络攻击实验.docx

《实验八模拟网络攻击实验.docx》由会员分享,可在线阅读,更多相关《实验八模拟网络攻击实验.docx(13页珍藏版)》请在冰豆网上搜索。

实验八模拟网络攻击实验.docx

实验八模拟网络攻击实验

《计算机网络安全》实验报告

实验名称

模拟网络攻击

实验地点

指导老师

试验时间

提交时间

班级

姓名

座号

一、实验目的

1.会使用工具查找主机漏洞

2.学会对弱口令的利用

3.了解开启主机默认共享以及在命令提示下开启服务的方法

4.通过实验了解如何提高主机的安全性

二、实验环境及配置说明:

本实验采用一个已经连接并配置好的局域网环境。

任何PC机都能互相访问。

配置:

其中主机A为攻击主机,安装了扫描工具“X-Scan”;被攻击的主机B系统上配置了Telnet服务,建立有弱口令的管理员用户,未开启远程桌面服务。

三、实验步骤

(一)初步扫描

(1)主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定。

(2)主机A点击开始进行扫描。

扫描结束后,自动弹出检测报告。

主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。

在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为test密码为1234。

(二)开启远程桌面服务

1.主机A尝试使用“远程桌面”远程登录主机B:

主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。

2.主机A使用telnet登录主机B:

主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet主机B的IP”,在弹出提示中输入“n”。

在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码,若登录成功则出现如下提示:

登录成功

3.通过修改注册表开启主机B远程桌面:

主机A登录成功后在命令提示符下执行“regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"”查看执行结果,fDenyTSConnections的值为1。

主机A在命令提示符下执行“regdelete"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"/vfDenyTSConnections”,删除该键值

如图所示,注册表值已删除:

  主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“regadd"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"/vfDenyTSConnections/tREG_DWORD/d0”确定,操作成功

主机A确定修改是否成功,在命令提示符下再次执行“regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"”命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为0。

主机A再次使用远程桌面连接主机B,连接成功。

(三)建立新用户

  使用当前获得的账户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。

(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“netusermyadmin1234/add”,“myadmin”为用户名,“1234”为密码。

(2)主机A将test用户添加到administrators组中,在命令提示符下执行“netlocalgroupadministratorsmyadmin/add”。

添加用户到管理员组

(3)主机A使用“myadmin”账户远程桌面登录主机B,查看效果。

 

(四)添加磁盘映射

  为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。

(1)主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“netsharec$=c:

/grant:

myadmin,full”。

将主机B中的C盘映射为c$,并赋予完全控制权限添加共享

(2)主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“netuse\\主机B的IP\ipc$"1234"/user:

"myadmin"”:

建立ipc$空连接

  「注」删除ipc连接使用命令“netuse\\主机B的IP\ipc$/del”命令。

(3)主机A继续执行命令“netusez:

\\主机B的IP\c$”将主机B开放的默认共享C盘映射为自己的本地磁盘Z,这样,操作自己的Z盘就是操作主机B的C盘。

  「注」断开映射使用“netusez:

/del”命令。

建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。

将目标C盘映射至本地Z盘

(4)主机A打开“我的电脑”查看新增加的网络驱动器Z盘,并尝试对Z盘的文件进行增、删、改操作。

 

四、实验总结:

经过这次模拟网络攻防实验后,发现即使在自己认为安全的计算机上也是存在着不少漏洞的,防范安全漏洞被利用只能在日常生活中不要漏打补丁,让系统防护密不透风。

在这次实验中也让我学到了很多关于计算机安全方面的知识。

自己的专业知识也有了进一步的提供。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职业技术培训

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1