全球旧事资料 分类
,cmdexe是远程主机的命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipco
fig命令已经在远程主机上执行了,获得的是对方主机的IP地址19216831132。如图23所示。
图23
(2)安装r_server命令如下:【Cr_serveri
stallpass密码port端口sile
ce。】其中密码可指定为1234,此实验中没有用到。通过port参数指定端口号,默认是4899。sile
ce参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的。
5
f(3)启动r_server服务,如图24所示。
图24
(4)攻击者在本地运行Radmi
的客户端Radmi
,从菜单栏选择连接选项“联机到…”,输入目标主机的IP地址19216831132和安装rview35c
时指定的端口号点击“确定”,建立一个到目标主机的连接,如图25。
图25
(5)可在Radmi
中设置连接模式,其中完全控制权限最大。图26是远程连接成功后显示的登录界面。
图261
图2626
f3.防御措施这种攻击的根源在于IPC默认共享的打开。如果被攻击机上不存在默认共享,即admi
、IPC、C等是关闭的,那么类似的攻击就不会成功。可以通过如下命令关闭已打开的共享。如图27所示。
etshareadmi
delete
etsharecdelete
图27
【实验小结】这种攻击的根源在于IPC默认共享的打开。如果被攻击机上不存在默认共享,即admi
、IPC、C等是关闭的,那么类似的攻击就不会成功。
三网络信息收集
1.实验目的和备用知识(1)了解常见的系统漏洞及防范知识(2)掌握典型的扫描工具(3)漏洞扫描原理网络漏洞扫描器通过远程检测目标主机TCPIP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Tel
et,httpd是否是用root在运行)。在获得目标主机TCPIP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。实现一个r
好听全球资料 返回顶部