实验11 脚本攻击二.ppt

实验11 脚本攻击二.ppt

ID:51488293

大小:866.50 KB

页数:22页

时间:2020-03-24

实验11 脚本攻击二.ppt_第1页
实验11 脚本攻击二.ppt_第2页
实验11 脚本攻击二.ppt_第3页
实验11 脚本攻击二.ppt_第4页
实验11 脚本攻击二.ppt_第5页
资源描述:

《实验11 脚本攻击二.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、脚本攻击(2)实验5-5利用脚本实现木马与多媒体文件的绑定网上很多资源,都是由两个或多个文件绑定在一起的。在运行文件时,参与绑定的多个文件一起运行后,形成我们所要的资源。同一类型的文件绑定:开山文件合并器不同类型的文件班绑定:脚本脚本:使用描述性语言编写的可执行文件。实验目的掌握VBS脚本的基本编写,掌握将脚本文件和.ZIP(.RAR)压缩文件的自解压特性相结合,实现将木马和多媒体文件的绑定。实验步骤1.将用来迷惑目标的素材压缩成123.rar文件。脚本run.vbs实验步骤2.双击123.rar—“自解压格式”按钮—“高级自解压选项”实验步骤解压路径:

2、解压后运行:如图实验步骤全部隐藏覆盖所有文件实验步骤实验步骤123.Exe文件与123.rar在同一目录下。将123.exe改名为123.mp3.exe双击运行123.rar实验小结利用的是系统默认的一些漏洞,实现脚本文件和.ZIP(.RAR)压缩文件的自解压特性相结合,实现将木马和多媒体文件的绑定。防御:1.不要隐藏已知文件类型的扩展名2.将VBS脚本类型删除。图实验步骤Administrator---000001F4Guest---000003EE图实验5-6利用注册表隐藏建立管理员账号在“计算机管理”和DOS命令行窗口查看不到新的账户信息,但自己的

3、主机的确受远程主机的控制-----后门账号。实验目的了解注册表的权限设置,以及在注册表中查看账号、权限的方法。实验步骤直接在虚拟机上实验1.运行netuserhacker$1234/add或直接手动添加2.运行regedt32HKEY_LOCAL_MACHINESAMSAM—右键权限—将administrator权限设为“完全控制”。关闭注册表重新打开注册表,展开验证用Guest账户登录系统,建立其他用户(管理员权限)在“计算机管理”中查看:Guest不属于管理员组。实验5-4建立不死账号在Windows操作系统默认情况下,Guest是禁用的。但有时

4、却发现Guest莫名其妙的被激活了,而更为奇怪的是,将该账户禁用后不久,Guest账号又处于激活状态,即Guest成为不死账号。实验步骤实验目的:了解并掌握注册表在账号激活方面的作用。实验步骤:1.在虚拟机上实验2.在C盘下建立123.vbs的文件实验步骤3.将Guest账号的激活语句与Cmd.exe程序的运行关联在一起。双击:HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommandProcessor下的AutoRun将“数值数据”设为:C:123.vbs,关闭注册表图测试运行cmd.exe,guest账号即被激活。

5、黑客可以通过某个端口,将目标主机的guest账号设为不死账号。防范:1.常坚持guest账号的状态2.检查注册表Autorun下的值

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。