实验10 脚本攻击一.ppt

实验10 脚本攻击一.ppt

ID:51488294

大小:379.00 KB

页数:13页

时间:2020-03-24

实验10 脚本攻击一.ppt_第1页
实验10 脚本攻击一.ppt_第2页
实验10 脚本攻击一.ppt_第3页
实验10 脚本攻击一.ppt_第4页
实验10 脚本攻击一.ppt_第5页
资源描述:

《实验10 脚本攻击一.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、脚本攻击(1)实验5-1死循环消息脚本攻击有时屏幕上出现一个只有“确定”按钮的窗口,该窗口既不能最小化也不能关闭,而且,点了“确定”按钮,又马上弹出来一个该窗口,该窗口就是死循环窗口,会消耗尽内存。利用Windows的默认情况下,Messenger服务自动启动的漏洞来实施的攻击。实验步骤在虚拟机上建立一个批处理文件(.bat)例如999.bat内容如下:双击运行该文件。实验小结本实验利用Messenger服务默认自启动的特性,向局域网中主机发送死循环包,使得开启Messenger服务的主机都无法正常运行。防御:将Messenger服务设置为禁用或停用。实验5-3在Windows中克隆管理

2、员账号如果仅仅是在受害主机中新建立一个管理员账号,容易被发现。最好的方法是克隆:隐形提权----在计算机上使一个不属于管理员的账号具有与管理员一样的权限。本例将guest账号提权为管理员。实验步骤在WindowsXP系统上实验1.“开始”—“运行”—“regedit”2.HKEY_LOCAL_MACHINESAMSAMDomainsUsers如果SAM打不开,则在SAM上右键,权限设置为“完全控制”(虚拟机下右键没有权限一项)实验步骤Administrator---000001F4Guest---000001F5(每个人不同)实验步骤3.将Administrator和Guest分

3、别导出,重命名为A.reg和B.reg,用记事本打开。4.将A.reg中“F”的内容全部复制,替换掉B.reg中的“F”部分的内容。5.保存B.reg,双击运行。重启计算机后,Guest账户生效。验证用Guest账户登录系统,能建立其他用户(管理员权限)在“计算机管理”中查看:Guest不属于管理员组。防御:经常查看注册表对应项的设置。实验5-4建立不死账号在Windows操作系统默认情况下,Guest是禁用的。但有时却发现Guest莫名其妙的被激活了,而更为奇怪的是,将该账户禁用后不久,Guest账号又处于激活状态,即Guest成为不死账号。实验步骤实验目的:了解并掌握注册表在账号激活

4、方面的作用。实验步骤:1.在虚拟机上实验2.在C盘下建立123.vbs的文件实验步骤3.将Guest账号的激活语句与Cmd.exe程序的运行关联在一起。双击:HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommandProcessor下的AutoRun将“数值数据”设为:C:123.vbs,关闭注册表测试运行cmd.exe,guest账号即被激活。黑客可以通过某个端口,将目标主机的guest账号设为不死账号。防范:1.常坚持guest账号的状态2.检查注册表Autorun下的值

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。