《計算機網(wǎng)絡安全防護技術(第二版)》 課件 第6章 任務6.4.1 通過圖形界面對服務器實施滲透測試_第1頁
《計算機網(wǎng)絡安全防護技術(第二版)》 課件 第6章 任務6.4.1 通過圖形界面對服務器實施滲透測試_第2頁
《計算機網(wǎng)絡安全防護技術(第二版)》 課件 第6章 任務6.4.1 通過圖形界面對服務器實施滲透測試_第3頁
《計算機網(wǎng)絡安全防護技術(第二版)》 課件 第6章 任務6.4.1 通過圖形界面對服務器實施滲透測試_第4頁
《計算機網(wǎng)絡安全防護技術(第二版)》 課件 第6章 任務6.4.1 通過圖形界面對服務器實施滲透測試_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第6章

網(wǎng)絡安全滲透測試技術編著:

秦燊勞翠金

任務6.4.1通過圖形界面對服務器實施滲透測試

6.4對Linux和Windows服務器實施滲透測試Metasploit是rapid7公司的一款優(yōu)秀的滲透測試工具,用漏洞掃描工具找到對方漏洞后,可用Metasploit對這些漏洞進行做滲透測試。測試一般采用命令行界面的Metasploit框架版(TheMetasploitFramework,簡稱MSF),啟動方式是在shell中輸入msfconsole;另外,初學者還可選用圖形界面的Armitage,Armitage通過調用Metasploit,對主機存在的漏洞實施自動化的攻擊,實施滲透測試。任務6.4.1通過圖形界面對服務器實施滲透測試

采用圖形界面的Armitage,用戶不需要輸入太多參數(shù),就可自動化的調用Metasploit,對目標主機實施滲透測試。直觀形象的界面,便于初學者掌握。一、掃描目標主機1.啟動Armitage方法是先在shell中輸入msfdbinit,然后再輸入armitage。root@kali:~#msfdbinitroot@kali:~#armitage2.在shell中輸入armitage后,彈出連接對話框,如圖6-4-1所示,點擊“Connect”按鈕。圖6-4-1啟動armitage連接到metasploit3.如圖6-4-2所示,提示將要啟動和連接MetasploitRPCserver,點擊“Yes”按鈕。4.Armitage界面啟動后,如圖6-4-3所示,點擊菜單“Hosts”/“NmapScan”/“QuickScan(OSdetect)”。圖6-4-2啟動Metasploit圖6-4-3對Hosts進行QuickScan(OSdetect)5.如圖6-4-4所示,在彈出的掃描范圍對話框中,輸入“192.168.202.12-13”,點擊“OK”按鈕。6.如圖6-4-5所示,掃描結束后,可以看到IP地址是192.168.202.13的windows服務器和IP地址是192.168.202.12的Linux服務器都出現(xiàn)在掃描結果中。圖6-4-4掃描范圍對話框圖6-4-5顯示掃描結果二、利用windows服務器的03_026漏洞,對目標windows服務器實施攻擊。1.如圖6-4-6所示,點擊菜單“Attacks”/“FindAttacks”。圖6-4-6查找可用攻擊菜單2.如圖6-4-7所示,經(jīng)過篩選,軟件為目標主機找出了可用的攻擊工具,附在每臺目標主機的右擊菜單中,供用戶選擇。圖6-4-7攻擊分析結束提示框3.如圖6-4-8所示,右擊IP地址為192.168.202.13的windows服務器,選擇“Attack”/“dcerpc”/“ms03_026_dcom”,這個漏洞在上一小節(jié)中,用Nessus也掃到過的一個嚴重漏洞。圖6-4-8運行對windows服務器的ms03_026攻擊4.如圖6-4-9所示,攻擊參數(shù)已經(jīng)自動按默認值填好,點擊“Launch”按鈕,就可以開始攻擊了。圖6-4-9攻擊參數(shù)設置

5.攻擊成功后,目標主機的圖標變成如圖6-4-10所示的樣子。6.如圖6-4-11所示,右擊目標主機的圖標,選擇“Meterpreter1”/“Interact”/“CommandShell”,進入目標主機的命令行模式,此模式下可執(zhí)行命令,操控目標主機。圖6-4-10攻擊成功圖標圖6-4-11進入已獲取控制權的服務器的命令提示符7.如圖6-4-12所示,輸入ipconfig命令,可以顯示出命令成功執(zhí)行的結果。圖6-4-12對被控服務器輸入命令查看效果三、利用Linux服務器Samba服務的usermap_scrip安全漏洞,實施對Linux目標服務器的攻擊。1.如圖6-4-13所示,右擊被掃描到有漏洞的Linux主機,在彈出的菜單中選擇“Attack”/“samba”/“usermap_script”。圖6-4-13對Linux服務器發(fā)起基于samba的usermap_script攻擊2.如圖6-4-14所示,攻擊參數(shù)已經(jīng)自動按默認值填好,點擊“Launch”按鈕,就可以開始攻擊了。圖6-4-14輸入攻擊參數(shù)3.攻擊成功后,圖標顯示的效果變成如圖6-4-15所示的效果,在圖標上點擊右鍵,選擇“Shell2”/“Interact”,進入被攻擊者的交互界面。4.在交互界面中,輸入uname-a和w

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論