版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第6章
網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)編著:
秦?zé)鰟诖浣?/p>
任務(wù)6.4.1通過圖形界面對(duì)服務(wù)器實(shí)施滲透測(cè)試
6.4對(duì)Linux和Windows服務(wù)器實(shí)施滲透測(cè)試Metasploit是rapid7公司的一款優(yōu)秀的滲透測(cè)試工具,用漏洞掃描工具找到對(duì)方漏洞后,可用Metasploit對(duì)這些漏洞進(jìn)行做滲透測(cè)試。測(cè)試一般采用命令行界面的Metasploit框架版(TheMetasploitFramework,簡(jiǎn)稱MSF),啟動(dòng)方式是在shell中輸入msfconsole;另外,初學(xué)者還可選用圖形界面的Armitage,Armitage通過調(diào)用Metasploit,對(duì)主機(jī)存在的漏洞實(shí)施自動(dòng)化的攻擊,實(shí)施滲透測(cè)試。任務(wù)6.4.1通過圖形界面對(duì)服務(wù)器實(shí)施滲透測(cè)試
采用圖形界面的Armitage,用戶不需要輸入太多參數(shù),就可自動(dòng)化的調(diào)用Metasploit,對(duì)目標(biāo)主機(jī)實(shí)施滲透測(cè)試。直觀形象的界面,便于初學(xué)者掌握。一、掃描目標(biāo)主機(jī)1.啟動(dòng)Armitage方法是先在shell中輸入msfdbinit,然后再輸入armitage。root@kali:~#msfdbinitroot@kali:~#armitage2.在shell中輸入armitage后,彈出連接對(duì)話框,如圖6-4-1所示,點(diǎn)擊“Connect”按鈕。圖6-4-1啟動(dòng)armitage連接到metasploit3.如圖6-4-2所示,提示將要啟動(dòng)和連接MetasploitRPCserver,點(diǎn)擊“Yes”按鈕。4.Armitage界面啟動(dòng)后,如圖6-4-3所示,點(diǎn)擊菜單“Hosts”/“NmapScan”/“QuickScan(OSdetect)”。圖6-4-2啟動(dòng)Metasploit圖6-4-3對(duì)Hosts進(jìn)行QuickScan(OSdetect)5.如圖6-4-4所示,在彈出的掃描范圍對(duì)話框中,輸入“192.168.202.12-13”,點(diǎn)擊“OK”按鈕。6.如圖6-4-5所示,掃描結(jié)束后,可以看到IP地址是192.168.202.13的windows服務(wù)器和IP地址是192.168.202.12的Linux服務(wù)器都出現(xiàn)在掃描結(jié)果中。圖6-4-4掃描范圍對(duì)話框圖6-4-5顯示掃描結(jié)果二、利用windows服務(wù)器的03_026漏洞,對(duì)目標(biāo)windows服務(wù)器實(shí)施攻擊。1.如圖6-4-6所示,點(diǎn)擊菜單“Attacks”/“FindAttacks”。圖6-4-6查找可用攻擊菜單2.如圖6-4-7所示,經(jīng)過篩選,軟件為目標(biāo)主機(jī)找出了可用的攻擊工具,附在每臺(tái)目標(biāo)主機(jī)的右擊菜單中,供用戶選擇。圖6-4-7攻擊分析結(jié)束提示框3.如圖6-4-8所示,右擊IP地址為192.168.202.13的windows服務(wù)器,選擇“Attack”/“dcerpc”/“ms03_026_dcom”,這個(gè)漏洞在上一小節(jié)中,用Nessus也掃到過的一個(gè)嚴(yán)重漏洞。圖6-4-8運(yùn)行對(duì)windows服務(wù)器的ms03_026攻擊4.如圖6-4-9所示,攻擊參數(shù)已經(jīng)自動(dòng)按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開始攻擊了。圖6-4-9攻擊參數(shù)設(shè)置
5.攻擊成功后,目標(biāo)主機(jī)的圖標(biāo)變成如圖6-4-10所示的樣子。6.如圖6-4-11所示,右擊目標(biāo)主機(jī)的圖標(biāo),選擇“Meterpreter1”/“Interact”/“CommandShell”,進(jìn)入目標(biāo)主機(jī)的命令行模式,此模式下可執(zhí)行命令,操控目標(biāo)主機(jī)。圖6-4-10攻擊成功圖標(biāo)圖6-4-11進(jìn)入已獲取控制權(quán)的服務(wù)器的命令提示符7.如圖6-4-12所示,輸入ipconfig命令,可以顯示出命令成功執(zhí)行的結(jié)果。圖6-4-12對(duì)被控服務(wù)器輸入命令查看效果三、利用Linux服務(wù)器Samba服務(wù)的usermap_scrip安全漏洞,實(shí)施對(duì)Linux目標(biāo)服務(wù)器的攻擊。1.如圖6-4-13所示,右擊被掃描到有漏洞的Linux主機(jī),在彈出的菜單中選擇“Attack”/“samba”/“usermap_script”。圖6-4-13對(duì)Linux服務(wù)器發(fā)起基于samba的usermap_script攻擊2.如圖6-4-14所示,攻擊參數(shù)已經(jīng)自動(dòng)按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開始攻擊了。圖6-4-14輸入攻擊參數(shù)3.攻擊成功后,圖標(biāo)顯示的效果變成如圖6-4-15所示的效果,在圖標(biāo)上點(diǎn)擊右鍵,選擇“Shell2”/“Interact”,進(jìn)入被攻擊者的交互界面。4.在交互界面中,輸入uname-a和w
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學(xué)數(shù)學(xué)二年級(jí)100以內(nèi)連加連減口算題卡
- 2025年中考語文文言文總復(fù)習(xí)-學(xué)生版-專題02:文言文閱讀之虛詞意義和用法(練習(xí))
- 廣東省汕頭市2023-2024學(xué)年高三上學(xué)期普通高中畢業(yè)班期末調(diào)研測(cè)試英語試題
- 建筑設(shè)計(jì)銷售工作總結(jié)
- 家具店衛(wèi)生消毒標(biāo)準(zhǔn)
- 美容美發(fā)店前臺(tái)工作體會(huì)
- 《親子上網(wǎng)樂》課件
- 《尿路癥狀的鑒別》課件
- 體育行業(yè)賽事組織管理總結(jié)
- 醫(yī)療行業(yè)護(hù)理師培訓(xùn)總結(jié)
- 《業(yè)務(wù)員銷售技巧》課件
- 《汽車涂裝》2024-2025學(xué)年第一學(xué)期工學(xué)一體化課程教學(xué)進(jìn)度計(jì)劃表
- 水廠安全管理培訓(xùn)
- 江西省贛州市2023-2024學(xué)年高一上學(xué)期期末考試化學(xué)試題 附答案
- 消化道出血護(hù)理常規(guī)課件
- 2024年物流運(yùn)輸公司全年安全生產(chǎn)工作計(jì)劃例文(4篇)
- 二零二四年度軟件開發(fā)合同:凈水器智能控制系統(tǒng)定制開發(fā)協(xié)議3篇
- 貴州省銅仁市2023-2024學(xué)年高二上學(xué)期期末質(zhì)量監(jiān)測(cè)試題 地理 含答案
- 糖尿病肌少癥
- 期末卷(一)-2023-2024學(xué)年高一年級(jí)地理上學(xué)期高頻考題期末測(cè)試卷(江蘇專用)(原卷版)
- 山東師范大學(xué)《古代文學(xué)專題(一)》期末復(fù)習(xí)題
評(píng)論
0/150
提交評(píng)論