第17次课第9讲渗透测试权限提升.docx
《第17次课第9讲渗透测试权限提升.docx》由会员分享,可在线阅读,更多相关《第17次课第9讲渗透测试权限提升.docx(17页珍藏版)》请在冰豆网上搜索。
第17次课第9讲渗透测试权限提升
湖南商务职业技术学院教师授课课时计划
课程章节
及主题
第9讲渗透测试:
权限提升
授课老师签字
教研室主任签字
教学目的:
1.掌握KaliLinux2.0的安装
2.掌握Metasploit-framework和Armitage的安装与使用
3.掌握常见漏洞利用和权限提升的方法
教学重点:
1.KaliLinux2.0环境下Metasploit-framework的使用
2.查找漏洞的方法
教学难点:
1.Metasploit-framework的应用
2.漏洞查找方法
教学方法:
案例教学,讲授、演示、练习三者结合。
授课班次
14计网1
授课日期
2016.04.27
授课地点
S1-502
教学过程及内容提要(第17次课)
一、导入
二、教学内容
1.KaliLinux2.0的安装
2.Metasploit基础
3.渗透攻击应用
三、作业
四、课后记
教学过程及内容
一、导入
权限提升就是将某个用户原来拥有的最低权限提高到最高。
通常,我们获得访问的用户可能只有最低的权限。
但是,如果进行渗透攻击,可能需要管理员账号的权限,所以就需要来提升权限。
权限能提升的前提是要找出系统的既有漏洞,对漏洞的利用是获得系统控制权限的重要途径。
用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。
KaliLinux预装了许多渗透测试软件,Metasploit的MetasploitFramework支持KaliLinux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。
二、教学内容
(一)KaliLinux2.0的安装
1.KaliLinux2.0特性
1)KaliLinux是基于Debian的Linux发行版,设计用于数字取证和渗透测试;
2)超过300个渗透测试工具:
复查了BackTrack里的每一个工具之后,去掉了一部分已经无效或功能重复的工具
3)永久免费
4)集成注入补丁的内核:
作为渗透测试者或开发团队经常需要做无线安全评估.所以的内核包含了最新的注入补丁
5)完全的可定制。
不是每个人都赞同设计决定,所以让更多有创新精神的用户定制KaliLinux(甚至定制内核)成他们喜欢的样子变得尽可能的容易
2.在vmwareworkstation下的安装步骤
1)运行界面
2)步骤一:
打开虚拟机新建一个Linux的虚拟机详细配置
3)步骤二:
选择图形安装
4)步骤三:
选择安装语言,我们选汉语,提示语言不完整没有关系。
我们选择是。
5)步骤四:
区域择中国,键盘选择中国或者美国(它们两个是一样的)
6)步骤五:
然后设置计算机名称和root密码
7)步骤六:
重要的地方来了,安装系统的位置。
我们为了不出错选择整个磁盘->把所有文件放在一个分区->将改变写入磁盘
8)步骤七:
最后一步安装grub,重启电脑安装成功
3.vmwaretools的安装
1)安装vmwareTools前需要安装内核,apt-getinstalllinux-headers-$(uname-r)
2)加载vmware-tools镜像
3)打开光盘所在目录,将Vmware-tools的安装文件(Vmware-tools.***.tar.gz这个文件)拷贝到HOME目录
4)解压缩(tar)该安装文件,并安装vmware-tools
tarzxvfVMwareTools-9.9.0-2304977.tar.gz
cdvmware-tools-distrib/
./vmware-install.pl
(二)Metasploit基础
1.介绍
1)在kalilinux2.0下,metasploit服务是没有开启的,并且以框架形式存在,需要先安装配置后才能使用。
安装配置过程非常简单,从桌面打开metasploitframework后可自动安装配置。
msfconsole
2)Metasploit是一款开源的安全漏洞检测工具,可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。
2.Metasploit的图形管理工具armitage
1)首先更新内置的armitage,否则无法连接postgresql数据库。
下载地址:
安装在原有文件夹中。
下载完成后将下载的文件解压到/usr/share/目录下
(可以先删除原有的armitage文件夹,或者直接覆盖原文件夹)
用到的命令:
解压命令
tar-xfarmitage150813.tgz
删除原有的/usr/share/Armitage目录
切换到armitage所在目录复制新的armitage文件夹到/usr/share完成后重启.
2)启动armitage
3)提示是否要启动metasploitrpc服务
4)完成连接,显示界面
注意,要先打开metasploitframework
5)在armitage工具的菜单栏中依次选择Hosts->Nmap->scan->quickscan命令
6)输入要扫描的网络范围,弹出:
useattacks->findattackstosuggestapplicableexploitsforyourtargets
7)在菜单中依次选择attacks->findattacks命令,等待完成
(三)渗透攻击应用
1.渗透攻击mysql数据库服务
1)启动msfconsole
2)扫描所有有效的mysql模块,命令:
msf>searhmysql,输出结果会将mysql可用模块显示出来,根据需要选择模块
3)获取登录用户名和密码
命令:
msf>useauxiliary/scanner/mysql/mysql_login
4)显示模块的有效选项
Msfauxiliary(mysql_login)>showoptions
5)为渗透攻击指定目标系统、用户文件和密码文件的位置
setUSER_FILE
/usr/share/metasploit-framework/data/wordlists/db2_default_user.txt
setPASS_FILE
/usr/share/metasploit-framework/data/wordlists/db2_default_pass.txt
6)启动渗透攻击,命令:
exploit
一、作业
无
二、课后记