子任務2-2-3 Windows 網(wǎng)絡服務遠程參透攻擊_第1頁
子任務2-2-3 Windows 網(wǎng)絡服務遠程參透攻擊_第2頁
子任務2-2-3 Windows 網(wǎng)絡服務遠程參透攻擊_第3頁
子任務2-2-3 Windows 網(wǎng)絡服務遠程參透攻擊_第4頁
子任務2-2-3 Windows 網(wǎng)絡服務遠程參透攻擊_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

了解漏洞、后門、權限等本概念及工作原理掌握不同權限的獲取、方法掌握漏洞、后門的防護方法學習目標:知識目標技能目標態(tài)度目標會給用戶提升權限能防范安全漏洞能根據(jù)實際問題搭建實驗環(huán)境,學會工作技巧培養(yǎng)認真細致的工作態(tài)度和工作作風養(yǎng)成獨立思考和細心檢查的學習習慣具有分析問題、解決問題能力和創(chuàng)新的能力培養(yǎng)強烈的安全意識,養(yǎng)成安全防護習慣2.1任務概述任務2-2Windows遠程安全攻防子任務2-2-3Windows網(wǎng)絡服務遠程參透攻擊(1)靶機:安裝metasploitable,設置IP地址,如35(2)攻擊機:下載并安裝Nmap工具1.環(huán)境準備任務2-2Windows遠程安全攻防子任務2-2-3Windows網(wǎng)絡服務遠程參透攻擊步驟1:首先利用Nmap安全審計工具對靶機進行半開式掃描Nmap-sS35,可以發(fā)現(xiàn)靶機系統(tǒng)開放了很多端口和與之對應的網(wǎng)絡服務,如圖2-2-17所示。從圖可知,TCP21\22\23\25等端口處于開放狀態(tài)。2.攻擊步驟圖2-2-17NAMP查看端口狀態(tài)圖2-2-18漏洞測試圖步驟2:首先對開放的21端口進行漏洞測試:爆破ftp服務的用戶名和密碼,發(fā)現(xiàn)賬戶名和與之對應的弱密碼:hydra-L

/root/Desktop/user.txt

-P

/root/Desktop/pass.txt

35,運行結果如圖2-2-18所示。子任務2-2-3Windows網(wǎng)絡服務遠程參透攻擊步驟3:對開放的22端口進行弱密碼的爆破hydra-L

/root/Desktop/user.txt

-P

/root/Desktop/pass.txt

35ssh,成功爆破了用戶名和弱密碼,之后可以使用獲取的用戶名和密碼直接登錄系統(tǒng)。運行結果如圖2-2-19所示。子任務2-2-3Windows網(wǎng)絡服務遠程參透攻擊圖2-2-19弱密碼測試圖子任務2-2-3Windows網(wǎng)絡服務遠程參透攻擊圖2-2-20SMB漏洞測試圖步驟4:測試開放的139端口的smb漏洞,首先搜索samba的漏洞,之后利用如圖2-2-20所示的2007-05-14這個漏洞子任務2-2-3Windows網(wǎng)絡服務遠程參透攻擊圖2-2-21發(fā)起攻擊步驟5:填寫攻擊參數(shù),如圖2-2-21所示子任務2-2-3Windows網(wǎng)絡服務遠程參透攻擊步驟6:exploit

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論