02 windows网络安全

一 系统密码获取原理

1 win7

利用5次shift漏洞获取win7密码
1.在未登录系统时,连续按5次shift键,弹出程序c:\windows\systen32\sethc.exe
2.部分win7及win10系统在末进入系统时,可以通过系统修复漏洞篡改系统文件名!(注:如Min7或win10系统已修补漏洞。则无法利用 1.2破解过程相关知识)
3.cmd工具路径
在这里插入图片描述
进入到:C:\windows\system32\cmd
4.将文件sethc修改为其他名字aaa,复制cmd并且将名字修改为sethc。
5.重启电脑
6.5次shift键
7.在dos界面中输入net user shimisi “”
8.电脑即可无需密码打开。

2 利用PE系统破解xp密码

微型维修PE系统
在这里插入图片描述
(1) 首先,制作一个微型u盘修复盘;
(2) 然后,启动系统,进入bois系统,从u盘启动该系统;
(3) 运行win pe光盘维修系统;
(4) 破解windows登录密码
在这里插入图片描述
(5) 获取密码
(6) 重启,从硬盘启动即可成功

二 中间人攻击原理

  • 目标:使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码。
  • 环境介绍及拓扑图
WindowsXP----模拟客户机
Windows server 2003----模拟WEB及FTP服务器
Kali ----模拟攻击机

Web站点素材:zhivote
工具:ettercap(kali自带)

在这里插入图片描述

  • 攻击基本原理
    在这里插入图片描述- 实验流程
    开启Kali﹑XP及win2003三台虚拟机!具体详见百度网盘。

三 DNS欺骗、ARP攻击原理

  • 背景
    钓鱼者运用社会工程学(social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息
    钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。
    社会工程学黑客常见伎俩: 电话号码欺骗、利用坏消息作案、滥用网民对社交等网站的信任、二维码引诱
    说明: 本案例利用虚假的京东网站,并且使用DNS与ARP欺骗手段诱使用户输入真实的用户名密码。

  • 实现目标
    使用 kali 系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骟、使受害者通过访问假的京东网站来获取用户登录的用户名与密码。
    在这里插入图片描述

  • 环境介绍
    WindowsXP — 模拟客户机
    Windows server 2003 ---- 模拟公网的DNS服务器与京东网站服务器
    Kali – 模拟攻击机
    工具:ettercap(kali自带)

  • 实验拓扑
    在这里插入图片描述

  • 实验流程
    步骤一:开启虚拟机并配置IP
    1)开启Kali、XP及win2003三台虚拟机,注意第一次开虚拟机时会出现如图中的情况,选择我已移动该虚拟机即可(kali)!
    2)并将此三台虚拟机放到同一个虚拟网络中,本实验为 VMnet2。
    3)设置客户机 win XP 的 IP 地址为 10.1.1.1
    4)配置攻击机 kali 的 IP 地址为 10.1.1.2,命令如下: ifconfig eth0 10.1.1.2/24
    5)设置服务器 win2003 的 IP 地址为10.1.1.3(方法同XP)
    注意:三台虚拟机的子网掩码均为255.255.255.0
    6)IP设置完毕后,使用ping命令测试网络连通性。(应确保防火墙已关闭)
    步骤二:在win2003中搭建京东WEB服务器及DNS服务器
    1)将实验网站的文件夹JD,放到win2003的D盘中。
    2)部署WEB服务器及DNS服务器 启动IIS:开始—管理工具—Internet信息服务(IIS)管理器。
    然后打开 Internet信息服务(IIS)管理器 ,点击默认网站右键属性。
    主目录–指向D盘的JD站点目录;
    设置默认首页;
    3)打开DNS服务工具;
    新建jd.com解析文件,并添加一条A记录:www.jd.com — 指向 — 10.1.1.3;
    步骤三:客户机尝试访问真正的京东
    1)在XP虚拟机中,用浏览器打开图中的网址www.jd.com
    2)尝试解析京东网站域名,结果为正确的IP地址。
    步骤四:开启ARP欺骗、DNS欺骗
    1)将钓鱼网页的所有文件放到 kali 的/var/www/html/路径下, 并修改 1.txt 的权限, 使这个文档可以写入数 据。
    2)开启apache服务,并检查80端口是否已开启。
    3)修改 DNS 欺骗配置文件, 使用 vim 编辑器, 命令: vim /etc/ettercap/etter.dns,然后 添加一条 A 记录, 添加一条 PTR 记录,使用户访问任何网页,全部指向为10.1.1.2
    4)打开ettercap软件,如图,在搜索框中输入etter,即可搜索到ettercap软件。
    5)选择sniff–unified sniffing,并选择监听eth0。
    6)然后选择Hosts——Scan for hosts,如图,
    7)扫描完成后选择Hosts——Hosts list,可以看到扫描到的主机,如图.
    8)添加欺骗记录
    选中10.1.1.1,点击Add to Target 1。
    选中10.1.1.3,然后点击 Add to Target2.
    9)在Mitm选择ARP欺骗
    在弹出的窗口中,勾选第一个点击确定,
    在弹出的窗口中, 找到 dns spoof 并双击出现*号,开始DNS欺骗, 如图
    步骤五:开始钓鱼
    1)在XP系统中,再次登录www.jd.com输入用户名密码等,如图,然后点击登录。
    2)在kali虚拟机中,已经钓鱼成功,并钓到京东的登录账户及密码。

  • 服务命令

开启apache服务      // systemctl start apache2
netstat -antpl     //查看开启的服务
cd /var/www/html   //网站默认存放目录
rm -rf *           //删除当然目录下所有文件和目录
ls -l              //查看权限

四 DNS欺骗、ARP攻击实践

1 背景

钓鱼者运用社会工程学(social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息
钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。
社会工程学黑客常见伎俩:

  • 电话号码欺骗
  • 利用坏消息作案
  • 滥用网民对社交等网站的信任
  • 二维码引诱

本案例利用虚假的京东网站,并且使用DNS与ARP欺骗手段诱使用户输入真实的用户名密码。

2 实现目标

使用 kali 系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骟、使受害者通过访问假的京东网站来获取用户登录的用户名与密码。
在这里插入图片描述

3 环境介绍

WindowsXP — 模拟客户机
Windows server 2003 ---- 模拟公网的DNS服务器与京东网站服务器
Kali – 模拟攻击机

工具:ettercap(kali自带)

4 实验拓扑

在这里插入图片描述

5 实验流程

步骤一:开启虚拟机并配置IP

1)开启Kali、XP及win2003三台虚拟机,注意第一次开虚拟机时会出现如图中的情况,选择我已移动该虚拟机即可(kali)!

2)并将此三台虚拟机放到同一个虚拟网络中,本实验为 VMnet2。
3)设置客户机 win XP 的 IP 地址为 10.1.1.1
4)配置攻击机 kali 的 IP 地址为 10.1.1.2,命令如下: ifconfig eth0 10.1.1.2/24
5)设置服务器 win2003 的 IP 地址为10.1.1.3(方法同XP)
注意:三台虚拟机的子网掩码均为255.255.255.0
6)IP设置完毕后,使用ping命令测试网络连通性。(应确保防火墙已关闭)

步骤二:在win2003中搭建京东WEB服务器及DNS服务器
1)将实验网站的文件夹JD,放到win2003的D盘中。
2)部署WEB服务器及DNS服务器 启动IIS:开始—管理工具—Internet信息服务(IIS)管理器。
然后打开 Internet信息服务(IIS)管理器 ,点击默认网站右键属性。
主目录–指向D盘的JD站点目录;
设置默认首页;

打开DNS服务工具;
新建jd.com解析文件,并添加一条A记录:www.jd.com — 指向 — 10.1.1.3;

步骤三:客户机尝试访问真正的京东
1)在XP虚拟机中,用浏览器打开图中的网址www.jd.com
2)尝试解析京东网站域名,结果为正确的IP地址。

步骤四:开启ARP欺骗、DNS欺骗
1)将钓鱼网页的所有文件放到 kali 的/var/www/html/路径下, 并修改 1.txt 的权限, 使这个文档可以写入数 据。
2)开启apache服务,并检查80端口是否已开启。
3)修改 DNS 欺骗配置文件, 使用 vim 编辑器, 命令: vim /etc/ettercap/etter.dns,然后 添加一条 A 记录, 添加一条 PTR 记录,使用户访问任何网页,全部指向为10.1.1.2
4)打开ettercap软件,如图,在搜索框中输入etter,即可搜索到ettercap软件。
5)选择sniff–unified sniffing,并选择监听eth0。
6)然后选择Hosts——Scan for hosts,如图,
7)扫描完成后选择Hosts——Hosts list,可以看到扫描到的主机,如图.
8)添加欺骗记录
选中10.1.1.1,点击Add to Target 1。
选中10.1.1.3,然后点击 Add to Target2.
9)在Mitm选择ARP欺骗
在弹出的窗口中,勾选第一个点击确定,
在弹出的窗口中, 找到 dns spoof 并双击出现*号,开始DNS欺骗, 如图

步骤五:开始钓鱼
1)在XP系统中,再次登录www.jd.com输入用户名密码等,如图,然后点击登录。
2)在kali虚拟机中,已经钓鱼成功,并钓到京东的登录账户及密码。

6 服务命令

开启apache服务      // systemctl start apache2
netstat -antpl     //查看开启的服务
cd /var/www/html   //网站默认存放目录
rm -rf *           //删除当然目录下所有文件和目录
ls -l              //查看权限

五 445漏洞与木马

1 介绍

  • 木马概述
    木马通常称为黑客程序,恶意代码,也称为特洛伊木马。
    基于远程控制的黑客工具
  • 木马的特性
    隐蔽性
    潜伏性
    再生性
  • 木马的组成
    客户端程序: 客户端程序是安装在攻击者(黑客)方的控制台,它负责远程遥控指挥。
    服务器端程序: 服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,目标主机也称为肉鸡。
  • 木马的危害
    盗取用户信息。如:网游账户、网银信息、QQ密码等。
    传播病毒
    占用系统资源,降低电脑效能
    将本机作为工具来攻击其他设备等
  • 中了木马的征兆
    硬盘不停的读写
    鼠标键盘不听使唤
    窗口突然被关闭
    新的窗口莫名其妙地打开
  • 木马传播途径:
    网页浏览时利用浏览器漏洞或浏览器插件(Flash,迅雷等)漏洞;
    通过QQ,MSN等即时通讯软件,发送恶意网址链接或木马病毒文件;
    使用U盘等移动存储介质;
    打开陌生的邮件,通过电子邮件内恶意代码或含木马病毒的附件;
    伪装成多媒体影音文件或植入木马的应用软件,利用P2P平台和网站传播;
    利用操作系统漏洞或弱口令直接远程置入;
    下载来源不明的程序
  • 中国网络安全法
    在这里插入图片描述

2 实验流程

  • 开启虚拟机
    winxp 安装 客户端程序:灰鸽子牧民战天
    在这里插入图片描述

  • 配置IP地址并测试网络连
    处于同一网段。

  • 制作木马
    通过灰鸽子牧民战天来生成木马程序,即木马服务器程序。

  • IPC$暴力破解 :空链接
    空链接没有固定的共享文件夹,但是可以对主机做各种操作。
    科来MAC

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值