《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.4.1 通過圖形界面對服務(wù)器實(shí)施滲透測試_第1頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.4.1 通過圖形界面對服務(wù)器實(shí)施滲透測試_第2頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.4.1 通過圖形界面對服務(wù)器實(shí)施滲透測試_第3頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.4.1 通過圖形界面對服務(wù)器實(shí)施滲透測試_第4頁
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第6章 任務(wù)6.4.1 通過圖形界面對服務(wù)器實(shí)施滲透測試_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第6章

網(wǎng)絡(luò)安全滲透測試技術(shù)編著:

秦?zé)鰟诖浣?/p>

任務(wù)6.4.1通過圖形界面對服務(wù)器實(shí)施滲透測試

6.4對Linux和Windows服務(wù)器實(shí)施滲透測試Metasploit是rapid7公司的一款優(yōu)秀的滲透測試工具,用漏洞掃描工具找到對方漏洞后,可用Metasploit對這些漏洞進(jìn)行做滲透測試。測試一般采用命令行界面的Metasploit框架版(TheMetasploitFramework,簡稱MSF),啟動方式是在shell中輸入msfconsole;另外,初學(xué)者還可選用圖形界面的Armitage,Armitage通過調(diào)用Metasploit,對主機(jī)存在的漏洞實(shí)施自動化的攻擊,實(shí)施滲透測試。任務(wù)6.4.1通過圖形界面對服務(wù)器實(shí)施滲透測試

采用圖形界面的Armitage,用戶不需要輸入太多參數(shù),就可自動化的調(diào)用Metasploit,對目標(biāo)主機(jī)實(shí)施滲透測試。直觀形象的界面,便于初學(xué)者掌握。一、掃描目標(biāo)主機(jī)1.啟動Armitage方法是先在shell中輸入msfdbinit,然后再輸入armitage。root@kali:~#msfdbinitroot@kali:~#armitage2.在shell中輸入armitage后,彈出連接對話框,如圖6-4-1所示,點(diǎn)擊“Connect”按鈕。圖6-4-1啟動armitage連接到metasploit3.如圖6-4-2所示,提示將要啟動和連接MetasploitRPCserver,點(diǎn)擊“Yes”按鈕。4.Armitage界面啟動后,如圖6-4-3所示,點(diǎn)擊菜單“Hosts”/“NmapScan”/“QuickScan(OSdetect)”。圖6-4-2啟動Metasploit圖6-4-3對Hosts進(jìn)行QuickScan(OSdetect)5.如圖6-4-4所示,在彈出的掃描范圍對話框中,輸入“192.168.202.12-13”,點(diǎn)擊“OK”按鈕。6.如圖6-4-5所示,掃描結(jié)束后,可以看到IP地址是192.168.202.13的windows服務(wù)器和IP地址是192.168.202.12的Linux服務(wù)器都出現(xiàn)在掃描結(jié)果中。圖6-4-4掃描范圍對話框圖6-4-5顯示掃描結(jié)果二、利用windows服務(wù)器的03_026漏洞,對目標(biāo)windows服務(wù)器實(shí)施攻擊。1.如圖6-4-6所示,點(diǎn)擊菜單“Attacks”/“FindAttacks”。圖6-4-6查找可用攻擊菜單2.如圖6-4-7所示,經(jīng)過篩選,軟件為目標(biāo)主機(jī)找出了可用的攻擊工具,附在每臺目標(biāo)主機(jī)的右擊菜單中,供用戶選擇。圖6-4-7攻擊分析結(jié)束提示框3.如圖6-4-8所示,右擊IP地址為192.168.202.13的windows服務(wù)器,選擇“Attack”/“dcerpc”/“ms03_026_dcom”,這個漏洞在上一小節(jié)中,用Nessus也掃到過的一個嚴(yán)重漏洞。圖6-4-8運(yùn)行對windows服務(wù)器的ms03_026攻擊4.如圖6-4-9所示,攻擊參數(shù)已經(jīng)自動按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開始攻擊了。圖6-4-9攻擊參數(shù)設(shè)置

5.攻擊成功后,目標(biāo)主機(jī)的圖標(biāo)變成如圖6-4-10所示的樣子。6.如圖6-4-11所示,右擊目標(biāo)主機(jī)的圖標(biāo),選擇“Meterpreter1”/“Interact”/“CommandShell”,進(jìn)入目標(biāo)主機(jī)的命令行模式,此模式下可執(zhí)行命令,操控目標(biāo)主機(jī)。圖6-4-10攻擊成功圖標(biāo)圖6-4-11進(jìn)入已獲取控制權(quán)的服務(wù)器的命令提示符7.如圖6-4-12所示,輸入ipconfig命令,可以顯示出命令成功執(zhí)行的結(jié)果。圖6-4-12對被控服務(wù)器輸入命令查看效果三、利用Linux服務(wù)器Samba服務(wù)的usermap_scrip安全漏洞,實(shí)施對Linux目標(biāo)服務(wù)器的攻擊。1.如圖6-4-13所示,右擊被掃描到有漏洞的Linux主機(jī),在彈出的菜單中選擇“Attack”/“samba”/“usermap_script”。圖6-4-13對Linux服務(wù)器發(fā)起基于samba的usermap_script攻擊2.如圖6-4-14所示,攻擊參數(shù)已經(jīng)自動按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開始攻擊了。圖6-4-14輸入攻擊參數(shù)3.攻擊成功后,圖標(biāo)顯示的效果變成如圖6-4-15所示的效果,在圖標(biāo)上點(diǎn)擊右鍵,選擇“Shell2”/“Interact”,進(jìn)入被攻擊者的交互界面。4.在交互界面中,輸入uname-a和w

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論