網絡攻防實訓 第六天

實驗六:跳板攻擊之病毒入侵/僵屍網絡組件/DOS攻擊

1、技術應用場景

僵屍網絡 Botnet 是指採用一種或多種傳播手段,將大量主機感染bot程序(殭屍程序)病毒,從而在控制者和被感染主機之間所造成的一個可一對多控制的網絡 。攻擊者經過各類途徑傳播殭屍程序感染互聯網上的大量主機,而被感染的主機將經過一個控制信道接收攻擊者的指令,組成一個僵屍網絡。之因此用僵屍網絡這個名字,是爲了更形象地讓人們認識到這類危害的特色,衆多的計算機在不知不覺中如同中國古老傳說中的殭屍羣同樣被人驅趕和指揮着,成爲被人利用的一種工具。
本實驗須要經過黑客主機先經過釣魚網站獲取內網一臺主機的控制權,並以此爲跳板控制內網中其餘主機,生成病毒文件,將病毒文件進行共享和傳播,經過對大量的肉雞控制,從而組建僵屍網絡。shell

2、實驗任務及需求

  1. 安裝kali主機做爲攻擊者和windows XP/win7/8/10等做爲靶子機;
  2. 使用kali主機進行漏洞掃描,獲取靶子機的主機漏洞,進行信息收集;
  3. 利用MS10-002的我的PC IE瀏覽器漏洞進行主動攻擊;
  4. 滲透windows主機,遠程建立後門帳號,提高管理權限;
  5. 黑客主機經過釣魚網站獲取內網一臺主機的控制權,並以此爲跳板控制內網中其餘主機,經過對大量的肉雞控制,從而組建僵屍網絡。
  6. 在kali中能夠針對靶子機IE瀏覽器漏洞利用,釣魚網站攻擊,遠程抓屏、盜取相關數據,記錄鍵盤操做,遠程開啓攝像頭等。

3、實驗拓撲圖(注意:拓撲圖和地址規劃以本身實驗爲準)


4、實驗步驟及結果(實驗截圖及文字說明)

步驟一:測試靶機之間的連通性:

步驟二:搜索利用漏洞ms15-020:

步驟三:使用相關的病毒模塊:

步驟四:配置相關的參數:

步驟五:執行 exploit:

步驟六:找出生成的病毒文件msf.lnk,並將其發送到靶子機上(無需點擊打開):

步驟七:

病毒文件msf.lnk發送到靶子機後,靶子機黑屏:
windows

步驟八:

侵入靶機成功:


瀏覽器

使用shell 開後門:
網絡

5、實驗總結:

經過此次實驗,我初步瞭解了滲透windows主機,遠程建立後門帳號,提高管理權限;黑客主機經過釣魚網站獲取內網一臺主機的控制權,並以此爲跳板控制內網中其餘主機,經過對大量的肉雞控制,從而組建僵屍網絡等操做。
同時也學習了ms15-020漏洞相關的原理知識,瞭解了侵入後臺,提權,以及盜用攝像頭等一系列入侵技術。體會到了滲透測試的樂趣。
總之,此次實驗讓我受益不淺,不只學到了新的知識,還讓課堂上學到的理論知識在實踐中加以應用,作到學以至用。還有,養成了一些好的習慣。這對之後的學習和工做都是有幫助的。工具

相關文章
相關標籤/搜索