版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第6章
網(wǎng)絡(luò)安全滲透測試技術(shù)編著:
秦?zé)鰟诖浣?/p>
任務(wù)6.4.1通過圖形界面對服務(wù)器實(shí)施滲透測試
6.4對Linux和Windows服務(wù)器實(shí)施滲透測試Metasploit是rapid7公司的一款優(yōu)秀的滲透測試工具,用漏洞掃描工具找到對方漏洞后,可用Metasploit對這些漏洞進(jìn)行做滲透測試。測試一般采用命令行界面的Metasploit框架版(TheMetasploitFramework,簡稱MSF),啟動方式是在shell中輸入msfconsole;另外,初學(xué)者還可選用圖形界面的Armitage,Armitage通過調(diào)用Metasploit,對主機(jī)存在的漏洞實(shí)施自動化的攻擊,實(shí)施滲透測試。任務(wù)6.4.1通過圖形界面對服務(wù)器實(shí)施滲透測試
采用圖形界面的Armitage,用戶不需要輸入太多參數(shù),就可自動化的調(diào)用Metasploit,對目標(biāo)主機(jī)實(shí)施滲透測試。直觀形象的界面,便于初學(xué)者掌握。一、掃描目標(biāo)主機(jī)1.啟動Armitage方法是先在shell中輸入msfdbinit,然后再輸入armitage。root@kali:~#msfdbinitroot@kali:~#armitage2.在shell中輸入armitage后,彈出連接對話框,如圖6-4-1所示,點(diǎn)擊“Connect”按鈕。圖6-4-1啟動armitage連接到metasploit3.如圖6-4-2所示,提示將要啟動和連接MetasploitRPCserver,點(diǎn)擊“Yes”按鈕。4.Armitage界面啟動后,如圖6-4-3所示,點(diǎn)擊菜單“Hosts”/“NmapScan”/“QuickScan(OSdetect)”。圖6-4-2啟動Metasploit圖6-4-3對Hosts進(jìn)行QuickScan(OSdetect)5.如圖6-4-4所示,在彈出的掃描范圍對話框中,輸入“192.168.202.12-13”,點(diǎn)擊“OK”按鈕。6.如圖6-4-5所示,掃描結(jié)束后,可以看到IP地址是192.168.202.13的windows服務(wù)器和IP地址是192.168.202.12的Linux服務(wù)器都出現(xiàn)在掃描結(jié)果中。圖6-4-4掃描范圍對話框圖6-4-5顯示掃描結(jié)果二、利用windows服務(wù)器的03_026漏洞,對目標(biāo)windows服務(wù)器實(shí)施攻擊。1.如圖6-4-6所示,點(diǎn)擊菜單“Attacks”/“FindAttacks”。圖6-4-6查找可用攻擊菜單2.如圖6-4-7所示,經(jīng)過篩選,軟件為目標(biāo)主機(jī)找出了可用的攻擊工具,附在每臺目標(biāo)主機(jī)的右擊菜單中,供用戶選擇。圖6-4-7攻擊分析結(jié)束提示框3.如圖6-4-8所示,右擊IP地址為192.168.202.13的windows服務(wù)器,選擇“Attack”/“dcerpc”/“ms03_026_dcom”,這個漏洞在上一小節(jié)中,用Nessus也掃到過的一個嚴(yán)重漏洞。圖6-4-8運(yùn)行對windows服務(wù)器的ms03_026攻擊4.如圖6-4-9所示,攻擊參數(shù)已經(jīng)自動按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開始攻擊了。圖6-4-9攻擊參數(shù)設(shè)置
5.攻擊成功后,目標(biāo)主機(jī)的圖標(biāo)變成如圖6-4-10所示的樣子。6.如圖6-4-11所示,右擊目標(biāo)主機(jī)的圖標(biāo),選擇“Meterpreter1”/“Interact”/“CommandShell”,進(jìn)入目標(biāo)主機(jī)的命令行模式,此模式下可執(zhí)行命令,操控目標(biāo)主機(jī)。圖6-4-10攻擊成功圖標(biāo)圖6-4-11進(jìn)入已獲取控制權(quán)的服務(wù)器的命令提示符7.如圖6-4-12所示,輸入ipconfig命令,可以顯示出命令成功執(zhí)行的結(jié)果。圖6-4-12對被控服務(wù)器輸入命令查看效果三、利用Linux服務(wù)器Samba服務(wù)的usermap_scrip安全漏洞,實(shí)施對Linux目標(biāo)服務(wù)器的攻擊。1.如圖6-4-13所示,右擊被掃描到有漏洞的Linux主機(jī),在彈出的菜單中選擇“Attack”/“samba”/“usermap_script”。圖6-4-13對Linux服務(wù)器發(fā)起基于samba的usermap_script攻擊2.如圖6-4-14所示,攻擊參數(shù)已經(jīng)自動按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開始攻擊了。圖6-4-14輸入攻擊參數(shù)3.攻擊成功后,圖標(biāo)顯示的效果變成如圖6-4-15所示的效果,在圖標(biāo)上點(diǎn)擊右鍵,選擇“Shell2”/“Interact”,進(jìn)入被攻擊者的交互界面。4.在交互界面中,輸入uname-a和w
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2025學(xué)年初中綜合實(shí)踐活動八年級第一學(xué)期滬科版(貴州專用)教學(xué)設(shè)計(jì)合集
- 第22課 南京國民政府的統(tǒng)治和中國共產(chǎn)黨開辟革命新道路 教案高中歷史統(tǒng)編版(部編版)必修 中外歷史綱要(上)
- 黑龍江省重點(diǎn)中學(xué)2025屆高三下學(xué)期期末考化學(xué)試題含解析
- 黑龍江省齊齊哈爾市第十一中學(xué)2025屆高考化學(xué)試題命題比賽模擬試卷(2)含解析
- 2023年智能醫(yī)療資金申請報(bào)告
- 統(tǒng)編版高中歷史 選擇性必修2 第11課 近代以來的城市化進(jìn)程 教學(xué)設(shè)計(jì)
- 第五單元 遼宋夏金多民族政權(quán)的并立與元朝的統(tǒng)一 教案 2023-2024學(xué)年中職高一上學(xué)期高教版(2023)中國歷史全一冊
- 2024年9月份社會消費(fèi)品零售總額增長
- 《Proteus仿真平臺單片機(jī)項(xiàng)目式教程》課件 項(xiàng)目4 交通燈-1外部中斷技術(shù)
- 2024年拼團(tuán)買三個車位協(xié)議書范文
- 2024年湖南省長沙市中考?xì)v史試卷(附答案)
- 職業(yè)院校技能大賽《植物病蟲害防治》賽項(xiàng)賽題及答案
- 浙江大學(xué)城市學(xué)院課堂教學(xué)質(zhì)量評價(jià)體系構(gòu)建研究
- 電光開關(guān)配件明細(xì)(標(biāo)準(zhǔn))
- 深圳市家庭居室裝飾裝修管理辦法
- 【·新課標(biāo)全國卷I】【馬文升】字詞詳細(xì)注解及全文翻譯
- 社區(qū)警務(wù)室基礎(chǔ)工作臺帳封面和工作用表樣張
- 峨口鐵礦膨潤土質(zhì)量檢驗(yàn)細(xì)則.doc
- ICD-10死因編碼填寫100例
- 建設(shè)項(xiàng)目用電審批流程講解
- 小學(xué)二年級奧數(shù)題每日一練
評論
0/150
提交評論