網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 系統(tǒng)漏洞滲透測(cè)試_第1頁
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 系統(tǒng)漏洞滲透測(cè)試_第2頁
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 系統(tǒng)漏洞滲透測(cè)試_第3頁
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 系統(tǒng)漏洞滲透測(cè)試_第4頁
網(wǎng)絡(luò)攻防項(xiàng)目實(shí)戰(zhàn) 課件 系統(tǒng)漏洞滲透測(cè)試_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2.1系統(tǒng)漏洞滲透測(cè)試020301環(huán)境部署漏洞滲透測(cè)試后滲透攻擊目錄漏洞介紹WanaCry勒索病毒讓445端口走進(jìn)了大眾的視線,除了這次的MS17-010,在08年年底爆出的MS08-067特大漏洞同樣是利用了445端口。漏洞介紹TCP445端口主要運(yùn)行兩種服務(wù):SMB網(wǎng)絡(luò)服務(wù)MSRPC網(wǎng)絡(luò)服務(wù)SMB(ServerMessageBlock,服務(wù)器消息塊)首先提供了Windows網(wǎng)絡(luò)中最常用的遠(yuǎn)程文件與打印機(jī)共享網(wǎng)絡(luò)服務(wù),其次,SMB的命名管道是MSRPC協(xié)議認(rèn)證和調(diào)用本地服務(wù)的承載傳輸層。SMB作為應(yīng)用層協(xié)議,其直接運(yùn)行在TCP445端口上,也可通過調(diào)用NBT的TCP139端口來接收數(shù)據(jù)。MSRPC(MicrosoftRemoteProcedureCall,微軟遠(yuǎn)程過程調(diào)用)是對(duì)DCE/RPC在Windows系統(tǒng)下的重新改進(jìn)和實(shí)現(xiàn),用以支持Windows系統(tǒng)中的應(yīng)用程序能夠無縫地通過網(wǎng)絡(luò)調(diào)用遠(yuǎn)程主機(jī)上服務(wù)進(jìn)程中的過程。漏洞介紹DCE/RPC獨(dú)立運(yùn)行于網(wǎng)絡(luò)傳輸層協(xié)議上,采用的網(wǎng)絡(luò)傳輸層協(xié)議包括:ncacn_ip_tcp=>TCP139ncadg_ip_udp=>UDP135ncacn_np=>TCP139、445其中,主要使用的是ncacn_np(SMB命名管道傳輸協(xié)議),也就是利用SMB命名管道機(jī)制作為RPC的承載傳輸協(xié)議(MSRPCoverSMB)。MS08-067漏洞原理MS08-067漏洞是通過MSRPCoverSMB通道調(diào)用Server服務(wù)程序中的NetPathCanonicalize函數(shù)時(shí)觸發(fā)的,而NetPathCanonicalize函數(shù)在遠(yuǎn)程訪問其他主機(jī)時(shí),會(huì)調(diào)用NetpwPathCanonicalize函數(shù),對(duì)遠(yuǎn)程訪問的路徑進(jìn)行規(guī)范化,而在NetpwPathCanonicalize函數(shù)中存在的邏輯錯(cuò)誤,造成棧緩沖區(qū)可被溢出,而獲得遠(yuǎn)程代碼執(zhí)行(RemoteCodeExecution)。MS08_067漏洞實(shí)驗(yàn)環(huán)境部署在08年年底爆出的MS08-067特大漏洞01滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:

用戶root

密碼toorkali網(wǎng)絡(luò)配置kali環(huán)境升級(jí)#中科大deb/kalikali-rollingmainnon-freecontribdeb-src/kalikali-rollingmainnon-freecontrib#阿里云deb/kalikali-rollingmainnon-freecontribdeb-srcdeb-src/kalikali-rollingmainnon-freecontrib更新命令:apt-getupdate&&apt-getupgradeUname#查看靶機(jī)環(huán)境靶機(jī)信息:

系統(tǒng)類型:

未知

登錄用戶

未知

登錄密碼

未知

網(wǎng)絡(luò)模式 NAT漏洞滲透測(cè)試ms08_067漏洞滲透測(cè)試02漏洞滲透測(cè)試-信息收集漏洞滲透測(cè)試1.在kali終端中開啟msfconsole2.查找攻擊模塊漏洞滲透測(cè)試3.使用useexploit/windows/smb/ms08_067_netapi調(diào)用該模塊漏洞滲透測(cè)試4.使用showoptions命令查看設(shè)置選項(xiàng)漏洞滲透測(cè)試5.設(shè)置payload模塊,非必需漏洞滲透測(cè)試6.設(shè)置RHOST、LHOST,使用exploit開始滲透后滲透攻擊反彈回來的shell可以做什么?03漏洞滲透測(cè)試7.利用meterpreter環(huán)境進(jìn)行后滲透攻擊后滲透攻擊-密碼破解8.利用mimikatz工具破解登錄密碼后滲透攻擊-常用命令利用screenshot屏幕截取進(jìn)入shell模式查看系統(tǒng)信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論