网络钓鱼抓肉鸡实验

实验背景

网络钓鱼,攻击一台服务器或普通主机时,很可能会将这台服务器或主机变成“傀儡机”,帮助它攻击其它的主机,以达到窃取更多信息、组建僵尸网络、DDOS攻击等目的,危害性极大

其中僵尸网络(Botnet)是指傀儡机或“肉鸡”,组成一个个命令与控制节点,用来发送伪造包或者是垃圾数据包,使预定攻击目标瘫痪并“拒绝服务”

实验设备

一台 kali 模拟黑客主机

一个 net:cloud0 代表公网环境

一台 Windows 7主机,作为内网终端

一台 Windows 2003主机,作为内网终端

一台 Windows 2003主机,作为内网文件共享服务器

一台边界防火墙(山石网科 下一代防火墙),一台接入交换机

实验拓扑

实验步骤

防火墙

边界防火墙实现内部 DHCP 分配和边界 NAT 需求

1.进入可视化界面

2.密码是刚刚新改好的 

3.双击配置接口信息

4.配置接口e0/0

5.配置接口e0/1

6.配置内网DHCP地址池 

7.配置NAT

8.允许所有流量通过

9.测试:内部主机能获得IP,且能与外部 kali 通信

服务器

文件共享服务器实现通过smb(端口445)协议共享文件,需共享一个任何人都具有读/写权限的文件夹“share”(服务器采用DHCP自动获取IP)

1.查看IP获取情况

2.创建共享文件夹

3.修改文件夹权限

4.添加测试文件 

5.设置本地安全策略 

6.开启来宾用户

内网主机

1.内网 Windows7 自动获得 IP 即可

2.内网 Windows 2003 自动获得 IP 即可

测试内网主机是否可以访问外网,访问成功则靶机环境搭建完成

外网主机

开启 kali,制作利用 ms14-064 漏洞的钓鱼

1.打开 metasploit 工具

2.搜索漏洞,使用模块

3.设置相关参数,生成黑链

访问黑链

1.内网 Windows 7  访问了黑链

2.Windows 7运行了payload 与黑客 kali 主机建立了反向连接且被控制

3.Windows 7成为了黑客的第一台肉鸡

4.通过arp表查看内网存活主机

5.在内网寻找文件共享服务器

6.把共享文件夹映射到当前肉机上,作为肉机本地虚拟磁盘H

通过肉机访问文件共享服务器的共享文件夹,窃取所需文件到 kali 本机

7.查看需要的文件

8.下载文件 

9.查看文件 

感染服务器

文件共享服务器上的 share 文件夹必定是内网主机经常访问的目录,黑客除了可以窃取文件夹敏感数据外,如果此文件夹中保存有黑客注入的木马、病毒或其它恶意程序的话,势必用户在访问的时候,会被感染病毒或者被黑客入侵,成为黑客的肉机

1.制作恶意脚本,对 ms15-020 漏洞进行利用

保留之前的 metasploit 进程不要关闭,新开一个 metasploit 进程使用

2.设置相关参数 

将脚本 msf.lnk 上传到第一台肉机的虚拟磁盘 H 中保存,

即把恶意脚本上传到了内网的文件共享服务器上

3.打开之前的 metasploit 进程

4.文件上传成功 

感染更多主机

此时,服务器共享文件中已经有恶意文件,内网其他主机登录服务器访问共享文件,

即可被利用 ms15-020 漏洞建立 shell 会话,成为黑客的第二台肉机

Windows 2003 访问服务器的共享文件

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/3269760.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

运维锅总详解NFS

NFS是什么?如何对NFS进行部署及优化?NFS工作流程是什么?NFS的性能及优缺点是什么?NFS发展历史又是怎样的?希望本文能帮您解答这些疑惑! 一、NFS简介 NFS (Network File System) 是由 Sun Microsystems 在…

rem实现屏幕适配(jQuery)

一、rem换算 1.根据视口宽度动态计算字体大小,如果宽度大于750px,则将字体大小设置为100px,否则按比例缩小。 tips:使用时记得引入jQuery.js // 在文档加载完成后执行函数,确保DOM已经准备就绪$(function () {// 定义一个自执行…

二叉树详解-第四篇 二叉树链式结构的实现

目录 1.二叉树的遍历 1.1前序遍历: 1.2 中序遍历: 1.3 后序遍历: 2.二叉树链式结构的实现 2.1 Tree.h 2.2 Tree.cpp 2.2.1 前序遍历 void PreOrder(TNode* Root) 2.2.2 中序遍历 void InOrder(TNode* Root) 2.2.3 后序遍历 void Bac…

【Python实战因果推断】58_因果推理概论8

目录 Identifying the Treatment Effect The Independence Assumption Identification with Randomization Identifying the Treatment Effect 现在你已经理解了问题所在,接下来该看看解决方案(至少是一个解决方案)了。识别(i…

聊一聊知识图谱结合RAG

因为最近在做一些关于提高公司内部使用的聊天机器人的回答准确率,并且最近微软官方也是开源了一下graphrag的源码,所以想聊一聊这个知识图谱结合rag。 rag在利用私有数据增强大模型回答的领域是一种比较典型的技术,也就是我们提出问题的时候&…

网站漏洞扫描软件Burp suite和Xray安装应用及联合使用

目录 1、网站漏洞扫描软件应用-Burp suite 01 burp 扫描工具使用介绍: 02 burp 扫描工具安装过程: 1)获取扫描工具程序包 2)安装部署扫描工具 3)bp安装完毕的基础设置: 3.1)抓取浏览器访…

免费使用正版的Typora教程

1.来到Typora官网下载安装。 Typora官网: https://typoraio.cn/ 2.激活主程序 编辑修改Typora安装目录下文件 下面展示文件目录路径 : D:\SoftWare\Typora1.9.5\resources\page-dist\static\js\LicenseIndex.180dd4c7.4da8909c.chunk.js查找:e.hasAc…

huggingface里的模型如何下载呢?

HF-Mirror加速访问Hugging Face的门户。作为一个公益项目,我们致力于提供稳定、快速的镜像服务,帮助国内用户无障碍访问Hugging Face的资源。https://hf-mirror.com/ pip install -U huggingface_hub export HF_ENDPOINT=https://hf-mirror.com huggingface-cli download

别再浪费时间,快速实施项目管理软件的技巧

国内外主流的10款项目进度管理软件对比:PingCode、Worktile、蓝凌OA、用友、泛微OA、飞书、Asana、Trello、Smartsheet、Jira。 在快节奏的商业环境中,有效地管理项目进度常常是团队成功与否的关键。许多团队面临着项目管理过于复杂,难以迅速…

04 卷积神经网络

目录 1. 基本概念 1.1 卷积神经网络 1.2 卷积 1.3 汇聚(池化) 2. CNN网络架构及参数学习 2.1 网络架构 2.2 参数学习 3. 典型的卷积神经网络 3.1 LeNet-5 3.2 AlexNet 3.3 Inception网络 3.4 残差网络 4. 其他卷积方式 1. 基本概念 1.1 …

ElasticSearch搜索

ES搜索 elastic search 一套搜索引擎技术,主要技术栈包括 Elasticsearch:用于数据存储、计算和搜索 Kibana:用于数据可视化 在数据库模糊查询中,因为不走索引,所以效率很低,而在搜索引擎中,不仅效率高,而且即使出现个别错字,或者用拼音搜索,甚至用同…

LeetCode Hot100 搜索二维矩阵

给你一个满足下述两条属性的 m x n 整数矩阵: 每行中的整数从左到右按非严格递增顺序排列。每行的第一个整数大于前一行的最后一个整数。 给你一个整数 target ,如果 target 在矩阵中,返回 true ;否则,返回 false 。…

本地化部署Chatglm和防踩坑攻略

最近想搞点什么东西练练手,传统crud又没有意义,于是就看到了给介绍AI的文章,然后就慢慢自己摸索,从0到1,独自部署应用。 项目简介 ChatGLM3 是智谱AI和清华大学 KEG 实验室联合发布的对话预训练模型。ChatGLM3-6B 是…

CVPR`24 | 4D编辑哪家强?浙大首次提出通用指导4D编辑框架:Instruct 4D-to-4D

文章链接:https://arxiv.org/pdf/2406.09402 项目地址:https://immortalco.github.io/Instruct-4D-to-4D/ 今天和大家一起学习的是Instruct 4D-to-4D,可以通过2D扩散模型实现4D感知和时空一致性,以生成高质量的指令引导的动态场景…

selenium----CSS表达式选择元素

前面我们学习了根据 id、class属性、tag名 选择元素。 如果我们要选择的 元素 没有id、class 属性,或者有些我们不想选择的元素 也有相同的 id、class属性值,怎么办呢?这时候我们通常可以通过 CSS selector 语法选择元素。 选择元素 通过 …

22.jdk源码阅读之Thread(上)

1. 写在前面 Java 中的 Thread 类是多线程编程的基础,也是我们日常工作中用的比较多的类,但是你真的了解它吗?下面这几个问题你是否有思考过? start() 和 run() 方法有什么区别?什么是线程的生命周期?什么…

邮件攻击案例系列三:动态 IP 池爆破员工邮箱钓鱼重要客户

案例描述 2023 年 11 月,某制造业企业员工 Emily 接到海外客户电话,向其核实一封电子邮件的真实性,因为客户认为,该邮件所给出的链接不像是该公司的官网网址。Emily 查看自己的邮箱,并未发现客户所说的邮件。但从客户…

RPA:如何一次回答多个问题

洞悉技术的本质,享受科技的乐趣 先完成10%目标,迈出100%之一行动 2分钟的努力也有价值 从每天解决1个小问题开始。 本文介绍如何使用playwright来处理新页面 三句话说清楚问题 一天回答一个问题太慢了,我想一天回答 3个问题 了解基本原理 新页…

YOLOv5改进 | 卷积模块 | 即插即用的递归门控卷积gnConv

秋招面试专栏推荐 :深度学习算法工程师面试问题总结【百面算法工程师】——点击即可跳转 💡💡💡本专栏所有程序均经过测试,可成功执行💡💡💡 专栏目录: 《YOLOv5入门 改…

概率模拟(sigmoid、softmax)

概率模拟(sigmoid、softmax) 1. sigmoid1.1 sigmoid 定义1.2 sigmoid 主要特性1.3 sigmoid 的缺点1.4 代码画 sigmoid 函数图像 2. softmax2.1 softmax 定义与原理2.2 softmax 特点与优势2.3 softmax 应用场景2.4 softmax 实现方式2.5 softmax 注意事项2…