實驗11 腳本攻擊二_第1頁
實驗11 腳本攻擊二_第2頁
實驗11 腳本攻擊二_第3頁
實驗11 腳本攻擊二_第4頁
實驗11 腳本攻擊二_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、腳本攻擊(2)1實驗5-5 利用腳本實現木馬與多媒體文件的綁定網上很多資源,都是由兩個或多個文件綁定在一起的。在運行文件時,參與綁定的多個文件一起運行后,形成我們所要的資源。同一類型的文件綁定:開山文件合并器不同類型的文件班綁定:腳本腳本:使用描述性語言編寫的可執行文件。2實驗目的掌握VBS腳本的基本編寫,掌握將腳本文件和.ZIP(.RAR)壓縮文件的自解壓特性相結合,實現將木馬和多媒體文件的綁定。3實驗步驟1.將用來迷惑目標的素材壓縮成123.rar文件。腳本run.vbs4實驗步驟2.雙擊123.rar“自解壓格式”按鈕“高級自解壓選項”5實驗步驟解壓路徑:解壓后運行:如圖6實驗步驟全部隱

2、藏覆蓋所有文件7實驗步驟8實驗步驟123.Exe文件與123.rar在同一目錄下。9將123.exe改名為123.mp3.exe10雙擊運行123.rar11實驗小結利用的是系統默認的一些漏洞,實現腳本文件和.ZIP(.RAR)壓縮文件的自解壓特性相結合,實現將木馬和多媒體文件的綁定。防御:1.不要隱藏已知文件類型的擴展名2.將VBS腳本類型刪除。圖12實驗步驟 Administrator-000001F4Guest-000003EE圖13實驗5-6 利用注冊表隱藏建立管理員賬號在“計算機管理”和DOS命令行窗口查看不到新的賬戶信息,但自己的主機的確受遠程主機的控制-后門賬號。14實驗目的了解

3、注冊表的權限設置,以及在注冊表中查看賬號、權限的方法。15實驗步驟直接在虛擬機上實驗1.運行net user hacker $ 1234 /add或直接手動添加162. 運行regedt32 HKEY_LOCAL_MACHINESAMSAM右鍵權限將administrator權限設為“完全控制”。關閉注冊表重新打開注冊表,展開17驗證用Guest賬戶登錄系統,建立其他用戶(管理員權限)在“計算機管理”中查看: Guest不屬于管理員組。18實驗5-4 建立不死賬號在Windows操作系統默認情況下,Guest是禁用的。但有時卻發現Guest莫名其妙的被激活了,而更為奇怪的是,將該賬戶禁用后不久, Guest賬號又處于激活狀態,即Guest成為不死賬號。19實驗步驟實驗目的:了解并掌握注冊表在賬號激活方面的作用。實驗步驟:1.在虛擬機上實驗2.在C盤下建立123.vbs的文件20實驗步驟3.將Guest賬號的激活語句與Cmd.exe程序的運行關聯在一起。雙擊:HKEY_LOCAL_MACHINESOFTWAREMicrosoftCommand Processor下的AutoRun將“數值數據”設為:C:123.vbs,關閉注冊表圖21測試運行cmd.exe,guest賬號即被激活。黑客可以通過某個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論