windows网络安全
一 系统密码获取原理
1 win7
利用5次shift漏洞获取win7密码
1.在未登录系统时,连续按5次shift键,弹出程序c:\windows\systen32\sethc.exe
2.部分win7及win10系统在末进入系统时,可以通过系统修复漏洞篡改系统文件名!(注:如Min7或win10系统已修补漏洞。则无法利用 1.2破解过程相关知识)
3.cmd工具路径
进入到:C:\windows\system32\cmd
4.将文件sethc修改为其他名字aaa,复制cmd并且将名字修改为sethc。
5.重启电脑
6.5次shift键
7.在dos界面中输入net user shimisi “”
8.电脑即可无需密码打开。
2 利用PE系统破解xp密码
微型维修PE系统
(1) 首先,制作一个微型u盘修复盘;
(2) 然后,启动系统,进入bois系统,从u盘启动该系统;
(3) 运行win pe光盘维修系统;
(4) 破解windows登录密码
(5) 获取密码
(6) 重启,从硬盘启动即可成功
二 中间人攻击原理
- 目标:使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码。
- 环境介绍及拓扑图
WindowsXP----模拟客户机
Windows server 2003----模拟WEB及FTP服务器
Kali ----模拟攻击机
Web站点素材:zhivote
工具:ettercap(kali自带)
- 攻击基本原理
- 实验流程
开启Kali﹑XP及win2003三台虚拟机!具体详见百度网盘。
三 DNS欺骗、ARP攻击原理
-
背景
钓鱼者运用社会工程学(social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息。
钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。
社会工程学黑客常见伎俩: 电话号码欺骗、利用坏消息作案、滥用网民对社交等网站的信任、二维码引诱
说明: 本案例利用虚假的京东网站,并且使用DNS与ARP欺骗手段诱使用户输入真实的用户名密码。 -
实现目标
使用 kali 系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骟、使受害者通过访问假的京东网站来获取用户登录的用户名与密码。
-
环境介绍
WindowsXP — 模拟客户机
Windows server 2003 ---- 模拟公网的DNS服务器与京东网站服务器
Kali – 模拟攻击机
工具:ettercap(kali自带) -
实验拓扑
-
实验流程
步骤一:开启虚拟机并配置IP
1)开启Kali、XP及win2003三台虚拟机,注意第一次开虚拟机时会出现如图中的情况,选择我已移动该虚拟机即可(kali)!
2)并将此三台虚拟机放到同一个虚拟网络中,本实验为 VMnet2。
3)设置客户机 win XP 的 IP 地址为 10.1.1.1
4)配置攻击机 kali 的 IP 地址为 10.1.1.2,命令如下:ifconfig eth0 10.1.1.2/24
5)设置服务器 win2003 的 IP 地址为10.1.1.3(方法同XP)
注意:三台虚拟机的子网掩码均为255.255.255.0
6)IP设置完毕后,使用ping命令测试网络连通性。(应确保防火墙已关闭)
步骤二:在win2003中搭建京东WEB服务器及DNS服务器
1)将实验网站的文件夹JD,放到win2003的D盘中。
2)部署WEB服务器及DNS服务器 启动IIS:开始—管理工具—Internet信息服务(IIS)管理器。
然后打开 Internet信息服务(IIS)管理器 ,点击默认网站右键属性。
主目录–指向D盘的JD站点目录;
设置默认首页;
3)打开DNS服务工具;
新建jd.com解析文件,并添加一条A记录:www.jd.com — 指向 — 10.1.1.3;
步骤三:客户机尝试访问真正的京东
1)在XP虚拟机中,用浏览器打开图中的网址www.jd.com
2)尝试解析京东网站域名,结果为正确的IP地址。
步骤四:开启ARP欺骗、DNS欺骗
1)将钓鱼网页的所有文件放到 kali 的/var/www/html/路径下, 并修改 1.txt 的权限, 使这个文档可以写入数 据。
2)开启apache服务,并检查80端口是否已开启。
3)修改 DNS 欺骗配置文件, 使用 vim 编辑器, 命令: vim /etc/ettercap/etter.dns,然后 添加一条 A 记录, 添加一条 PTR 记录,使用户访问任何网页,全部指向为10.1.1.2
4)打开ettercap软件,如图,在搜索框中输入etter,即可搜索到ettercap软件。
5)选择sniff–unified sniffing,并选择监听eth0。
6)然后选择Hosts——Scan for hosts,如图,
7)扫描完成后选择Hosts——Hosts list,可以看到扫描到的主机,如图.
8)添加欺骗记录
选中10.1.1.1,点击Add to Target 1。
选中10.1.1.3,然后点击 Add to Target2.
9)在Mitm选择ARP欺骗
在弹出的窗口中,勾选第一个点击确定,
在弹出的窗口中, 找到 dns spoof 并双击出现*号,开始DNS欺骗, 如图
步骤五:开始钓鱼
1)在XP系统中,再次登录www.jd.com输入用户名密码等,如图,然后点击登录。
2)在kali虚拟机中,已经钓鱼成功,并钓到京东的登录账户及密码。 -
服务命令
开启apache服务 // systemctl start apache2
netstat -antpl //查看开启的服务
cd /var/www/html //网站默认存放目录
rm -rf * //删除当然目录下所有文件和目录
ls -l //查看权限
四 DNS欺骗、ARP攻击实践
1 背景
钓鱼者运用社会工程学(social engineering)知识诱骗受害者,以在未授权情况下获取对方的姓名、年龄、邮箱账号、甚至是银行卡密码等私人信息。
钓鱼往往和社会工程学相结合进行诱导,而社会工程学是黑客的内功,能否灵活运用可以体现一个黑客的个人修为,所以说防人之心不可无这句话并非没有道理,凡事不要害人但是总要留个心眼否则最终受伤的就是自己。
社会工程学黑客常见伎俩:
- 电话号码欺骗
- 利用坏消息作案
- 滥用网民对社交等网站的信任
- 二维码引诱
本案例利用虚假的京东网站,并且使用DNS与ARP欺骗手段诱使用户输入真实的用户名密码。
2 实现目标
使用 kali 系统模拟攻击者,利用中间人的攻击手段来对受害者进行DNS欺骟、使受害者通过访问假的京东网站来获取用户登录的用户名与密码。
3 环境介绍
WindowsXP — 模拟客户机
Windows server 2003 ---- 模拟公网的DNS服务器与京东网站服务器
Kali – 模拟攻击机
工具:ettercap(kali自带)
4 实验拓扑
5 实验流程
步骤一:开启虚拟机并配置IP
1)开启Kali、XP及win2003三台虚拟机,注意第一次开虚拟机时会出现如图中的情况,选择我已移动该虚拟机即可(kali)!
2)并将此三台虚拟机放到同一个虚拟网络中,本实验为 VMnet2。
3)设置客户机 win XP 的 IP 地址为 10.1.1.1
4)配置攻击机 kali 的 IP 地址为 10.1.1.2,命令如下: ifconfig eth0 10.1.1.2/24
5)设置服务器 win2003 的 IP 地址为10.1.1.3(方法同XP)
注意:三台虚拟机的子网掩码均为255.255.255.0
6)IP设置完毕后,使用ping命令测试网络连通性。(应确保防火墙已关闭)
步骤二:在win2003中搭建京东WEB服务器及DNS服务器
1)将实验网站的文件夹JD,放到win2003的D盘中。
2)部署WEB服务器及DNS服务器 启动IIS:开始—管理工具—Internet信息服务(IIS)管理器。
然后打开 Internet信息服务(IIS)管理器 ,点击默认网站右键属性。
主目录–指向D盘的JD站点目录;
设置默认首页;
打开DNS服务工具;
新建jd.com解析文件,并添加一条A记录:www.jd.com — 指向 — 10.1.1.3;
步骤三:客户机尝试访问真正的京东
1)在XP虚拟机中,用浏览器打开图中的网址www.jd.com
2)尝试解析京东网站域名,结果为正确的IP地址。
步骤四:开启ARP欺骗、DNS欺骗
1)将钓鱼网页的所有文件放到 kali 的/var/www/html/路径下, 并修改 1.txt 的权限, 使这个文档可以写入数 据。
2)开启apache服务,并检查80端口是否已开启。
3)修改 DNS 欺骗配置文件, 使用 vim 编辑器, 命令: vim /etc/ettercap/etter.dns,然后 添加一条 A 记录, 添加一条 PTR 记录,使用户访问任何网页,全部指向为10.1.1.2
4)打开ettercap软件,如图,在搜索框中输入etter,即可搜索到ettercap软件。
5)选择sniff–unified sniffing,并选择监听eth0。
6)然后选择Hosts——Scan for hosts,如图,
7)扫描完成后选择Hosts——Hosts list,可以看到扫描到的主机,如图.
8)添加欺骗记录
选中10.1.1.1,点击Add to Target 1。
选中10.1.1.3,然后点击 Add to Target2.
9)在Mitm选择ARP欺骗
在弹出的窗口中,勾选第一个点击确定,
在弹出的窗口中, 找到 dns spoof 并双击出现*号,开始DNS欺骗, 如图
步骤五:开始钓鱼
1)在XP系统中,再次登录www.jd.com输入用户名密码等,如图,然后点击登录。
2)在kali虚拟机中,已经钓鱼成功,并钓到京东的登录账户及密码。
6 服务命令
开启apache服务 // systemctl start apache2
netstat -antpl //查看开启的服务
cd /var/www/html //网站默认存放目录
rm -rf * //删除当然目录下所有文件和目录
ls -l //查看权限
五 445漏洞与木马
1 介绍
- 木马概述
木马通常称为黑客程序,恶意代码,也称为特洛伊木马。
基于远程控制的黑客工具 - 木马的特性
隐蔽性
潜伏性
再生性 - 木马的组成
客户端程序: 客户端程序是安装在攻击者(黑客)方的控制台,它负责远程遥控指挥。
服务器端程序: 服务器端程序即是木马程序,它被隐藏安装在被攻击(受害)方的电脑上,目标主机也称为肉鸡。 - 木马的危害
盗取用户信息。如:网游账户、网银信息、QQ密码等。
传播病毒
占用系统资源,降低电脑效能
将本机作为工具来攻击其他设备等 - 中了木马的征兆
硬盘不停的读写
鼠标键盘不听使唤
窗口突然被关闭
新的窗口莫名其妙地打开 - 木马传播途径:
网页浏览时利用浏览器漏洞或浏览器插件(Flash,迅雷等)漏洞;
通过QQ,MSN等即时通讯软件,发送恶意网址链接或木马病毒文件;
使用U盘等移动存储介质;
打开陌生的邮件,通过电子邮件内恶意代码或含木马病毒的附件;
伪装成多媒体影音文件或植入木马的应用软件,利用P2P平台和网站传播;
利用操作系统漏洞或弱口令直接远程置入;
下载来源不明的程序 - 中国网络安全法
2 实验流程
-
开启虚拟机
winxp 安装 客户端程序:灰鸽子牧民战天
-
配置IP地址并测试网络连
处于同一网段。 -
制作木马
通过灰鸽子牧民战天来生成木马程序,即木马服务器程序。 -
IPC$暴力破解 :空链接
空链接没有固定的共享文件夹,但是可以对主机做各种操作。
科来MAC