欢迎来到天天文库
浏览记录
ID:51488294
大小:379.00 KB
页数:13页
时间:2020-03-24
《实验10 脚本攻击一.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、脚本攻击(1)实验5-1死循环消息脚本攻击有时屏幕上出现一个只有“确定”按钮的窗口,该窗口既不能最小化也不能关闭,而且,点了“确定”按钮,又马上弹出来一个该窗口,该窗口就是死循环窗口,会消耗尽内存。利用Windows的默认情况下,Messenger服务自动启动的漏洞来实施的攻击。实验步骤在虚拟机上建立一个批处理文件(.bat)例如999.bat内容如下:双击运行该文件。实验小结本实验利用Messenger服务默认自启动的特性,向局域网中主机发送死循环包,使得开启Messenger服务的主机都无法正常运行。防御:将Messenger服务设置为禁用或停用。实验5-3在Windows中克隆管理
2、员账号如果仅仅是在受害主机中新建立一个管理员账号,容易被发现。最好的方法是克隆:隐形提权----在计算机上使一个不属于管理员的账号具有与管理员一样的权限。本例将guest账号提权为管理员。实验步骤在WindowsXP系统上实验1.“开始”—“运行”—“regedit”2.HKEY_LOCAL_MACHINESAMSAMDomainsUsers如果SAM打不开,则在SAM上右键,权限设置为“完全控制”(虚拟机下右键没有权限一项)实验步骤Administrator---000001F4Guest---000001F5(每个人不同)实验步骤3.将Administrator和Guest分
3、别导出,重命名为A.reg和B.reg,用记事本打开。4.将A.reg中“F”的内容全部复制,替换掉B.reg中的“F”部分的内容。5.保存B.reg,双击运行。重启计算机后,Guest账户生效。验证用Guest账户登录系统,能建立其他用户(管理员权限)在“计算机管理”中查看:Guest不属于管理员组。防御:经常查看注册表对应项的设置。实验5-4建立不死账号在Windows操作系统默认情况下,Guest是禁用的。但有时却发现Guest莫名其妙的被激活了,而更为奇怪的是,将该账户禁用后不久,Guest账号又处于激活状态,即Guest成为不死账号。实验步骤实验目的:了解并掌握注册表在账号激活
4、方面的作用。实验步骤:1.在虚拟机上实验2.在C盘下建立123.vbs的文件实验步骤3.将Guest账号的激活语句与Cmd.exe程序的运行关联在一起。双击:HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommandProcessor下的AutoRun将“数值数据”设为:C:123.vbs,关闭注册表测试运行cmd.exe,guest账号即被激活。黑客可以通过某个端口,将目标主机的guest账号设为不死账号。防范:1.常坚持guest账号的状态2.检查注册表Autorun下的值
此文档下载收益归作者所有