系统后门种植实验-TELNET

news/2024/5/18 12:07:40 标签: tcp/ip, python, udp

系统后门种植实验-TELNET

后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法,不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门利用系统服务或其他工具,可能会绕过系统的安全认证而对系统有安全存取权。

实验简介

实验所属系列:网络攻防工具

实验对象: 本科/专科信息安全专业

相关课程及专业:信息网络安全概论、计算机网络

实验时数(学分):2学时

实验类别:实践实验类

实验目的

1、掌握Telnet服务的原理;

2、掌握Telnet服务的工作过程。

预备知识

后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法,不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门利用系统服务或其他工具,可能会绕过系统的安全认证而对系统有安全存取权。

该实验主要针对如何开启Telnet服务。

Telnet协议是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用Telnet程序,用它连接到服务器。终端使用者可以在Telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个Telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

实验环境

网络拓扑见下图:

在这里插入图片描述

主机A:winxp IP地址:10.1.1.51

主机B:winxp IP地址:10.1.1.119

实验步骤一

本地开启Telnet服务

进入主机A,右键“我的电脑”->管理->服务和应用程序->服务,找到Telnet服务,如图所示:

在这里插入图片描述

双击,将启动类型改为“手动”

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

实验步骤二

远程开启Telnet服务

(1)首先用流光嗅探等工具探得到对方密码,主要是弱口令(此步可跳过,用已知的实验机用户名密码进行试验)。

(2)在主机B的“控制面板-工具-文件夹选项-查看-简单的文件共享”去掉选取。

在这里插入图片描述

在这里插入图片描述

(3)右键“我的电脑”->管理->服务和应用程序->服务,找到Telnet服务,关闭之:

在这里插入图片描述

(4)回到主机A用net use命令建立ipc$连接(主机用户名密码可在实验环境右侧“切换”鼠标悬浮时看到)

命令:net use \10.1.1.119\ipc$ “主机B的密码” /user:administrator

在这里插入图片描述

(5)用sc命令把禁用的telnet服务变成自动

命令:sc \10.1.1.119 config tlntsvr start= auto

在这里插入图片描述

(6)在主机B上可以查看telnet的启动类型已经变为自动:

在这里插入图片描述

(7)用sc命令将telnet启动

命令:sc \10.1.1.119 start tlntsvr

在这里插入图片描述

在主机B上可以查看telnet服务已经启动:

在这里插入图片描述

(8)新建一个cmd环境进行telnet登录:telnet 10.1.1.119

在这里插入图片描述

telnet连接建立之后,可输入用户名密码等相关信息进行登录,telnet服务登录到远程主机:

在这里插入图片描述

在这里插入图片描述

(9)登录后便可进行共享等相关操作,net share建立c$共享

命令:net share abc$=c:

在这里插入图片描述

查看共享目录:net share

在这里插入图片描述

(10)远程更改telnet端口

输入tlntadmn \10.1.1.119 config port=1000 -u administrator -p 主机B的密码

在这里插入图片描述

再次进行telnet连接,则使用端口1000。

答案

在这里插入图片描述


http://www.niftyadmin.cn/n/1105522.html

相关文章

Vue的style与class

1. style 可以通过 :style"{height:${heightData.main}px}" 实现样式的动态绑定, style绑定的是一个对象,多个样式时用“,”隔开, 要用驼峰式写法. 2. class <div :class"{ active: isActive }"></div> 可以动态控制class的名, 绑定的对象或者…

手工备份Windows XP的注册表(转)

Windows XP的注册表非常庞大&#xff0c;它收集了与软硬件有关的配置和状态信息&#xff0c;以及和用户相关的各种设置。为了防止注册表损坏&#xff0c;我们需要经常备份注册表。大家都知道Windows 98注册表是可以手工备份的&#xff0c;其实Windows XP的注册表也可以手工备份…

云计算不敷物联网时代所需 “雾计算”应运而生

传统云端系统建置恐已不敷需求&#xff0c;也让比云端更进一阶的雾计算(Fog Computing)导入产线&#xff0c;可望引领IIoT时代的雾计算需求时代来到。 随着物联网(IoT)时代来临&#xff0c;工厂导入工业物联网(IIoT)有助提升产线作业效率及提早侦测出设备可能出现的问题&#x…

虚拟化笔记

2019独角兽企业重金招聘Python工程师标准>>> 1.虚拟化&#xff1a;计算机资源的抽象和模拟 平台虚拟化&#xff1a;针对计算机和操作系统的虚拟化 资源虚拟化&#xff1a;针对特定系统资源的虚拟化&#xff0c;比如内存、存储&#xff08;ceph&#xff09;、网络&am…

彩虹表的攻击与防御

彩虹表的攻击与防御 通过学习本实验理解哈希算法的概念和彩虹表攻击的原理以及进行相应实战并掌握针对彩虹表攻击的防御要点。 实验简介 实验所属系列&#xff1a; 密码学 实验对象&#xff1a; 本科/专科信息安全专业 相关课程及专业&#xff1a; Python编程 实验时数&a…

列表(list)小总结

列表:循环删除列表中的每一个元素在for循环过程中,不能直接去进行删除for的运行过程. 会有一个指针来记录当前循环的元素是哪一个, 一开始这个指针指向第0个.然后获取到第0个元素. 紧接着删除第0个. 这个时候. 原来是第一个的元素会自动的变成第0个. 然后指针向后移动一次, 指向…

21.C++- ++操作符重载、隐式转换之explicit关键字、类的类型转换函数

操作符重载 操作符分为前置和后置,比如: a; a;操作符可以进行全局函数或成员函数重载重载前置操作符不需要参数重载后置操作符需要一个int类型的占位参数前置操作符的返回值为*this后置操作符的返回值为临时对象例如: 转换规则如下所示: 比如: 隐式转换的隐患 隐式转换有时会因…

npm ERR! code EINTEGRITY 解决方法

2019独角兽企业重金招聘Python工程师标准>>> 安装npm 5.0之后npm install时会出现如下错误: npm ERR! code EINTEGRITY npm ERR! sha512-75r5nVhCLJybAyk2VStFXpoUvEhM/QmvrewUZSjiwrUyRfZ/3poRyysbsVDL6GjUhpD7sGrR252Y9Ab5i67Q integrity checksum failed when us…