技术人员培训实验手册---黑客攻击课程实验目 录
实验预备工具2
1 VMWare使用2
2 EtherPeek NX的使用2
黑客攻防实验4
1 X-Scan扫描工具应用实验4
2 Synflood拒绝服务实验6
1 /20
3缓冲区溢出实验7
4 灰鸽子木马实验9
5 反向连接木马实验13
6 蠕虫扫描实验14
7 SQL注入攻击15
8 欺骗攻击实验16
实验预备工具
1 VMWare使用
1选择启动虚拟机。
2点退出全屏。
2 EtherPeek NX的使用
1按new c apture新建一个捕包任务。
2/20
2配置任务的属性。选择的网卡为欲捕获数据包的网口。
3点击Start Capture开始捕获数据包。
4通过选择不同的选项卡从不同角度查看捕获的数据包。3/20
黑客攻防实验
1 X-Scan扫描工具应用实验
实验环境
操作系统 windows 2000/xp
实验工具 X-Scan v3.3
实验步骤 192.168.1.0/24
(1)在windows系统上运行X-Scan。
4/20
(2)设定扫描参数
(3)运行扫描
点开始运行扫描
5/20
实验结果
扫描结束后得出扫描报告。可查看被扫描主机存在的漏洞信息。
2Synflood拒绝服务实验
实验环境
操作系统 windows 2000 server虚拟机 windows 2000/xp
实验工具 synflood
实验环境示意图
192.168.1.5 192.168.1.6
实验步骤
1 在windows 2000 server虚拟机系统上运行Synflood。 synflood不可运行在windows XP系统运行cmd定位synflood路径本例中synflood存放在C盘根目录下因此格式为 C:\> c:\synflood.exe <攻击目的IP>
2在被攻击主机上运行EtherPeek抓包的表现如下
6/20
运行结果
虚拟多个IP主机攻击目标主机致使目标主机资源耗尽。
3缓冲区溢出实验
实验环境
操作系统 windows 2000 server虚拟机被攻击方主机 windows 2000 攻击方主机
实验工具 X-Scan pnpscan pnp_exp远程桌面工具
实验环境示意图
192.168.1.5 192.168.1.6
实验步骤
1确定攻击目标。在攻击方主机上运行X-Scan扫描目标主机上是否开放445 1393389端口。
7/20
2利用pnpscan扫描目标主机的445或139端口是否存在漏洞。
3用pnp_exp进行缓冲区溢出攻击注意要在绑定IP中输入攻击主机的IP绑定端口可输入一些常规端口例如 80 8080 21等来迷惑目标主机的用户。
4溢出完毕后在攻击主机上可以看到已进入目标系统。
8/20
5在命令行提示符下添加管理员账号命令如下net user admin 123 /add (加用户) (添加的用户名是admin密码是123)net localgroup administrators admin /add (加组)
6启动远程桌面工具利用添加的用户进入目标主机
攻击结果
获得目标主机超级管理员的权限。
4灰鸽子木马实验
实验工具
操作系统 windows 2000 server虚拟机被攻击方 windows xp/2000 攻击方实验工具灰鸽子
实验环境示意图
192.168.1.5 192.168.1.6
实验步骤
1配置服务器端
在攻击方打开灰鸽子客户端。
9/20