microsoft,windows远程桌面协议中间人攻击漏洞

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

竭诚为您提供优质文档/双击可除

microsoft,windows远程桌面协议中间

人攻击漏洞

篇一:系统安全加固方案-2

系统安全加固方案

文档说明

1.mandrakelinux和corporate服务器apache默认安装漏洞(cVe-20xx-1449)漏洞

1.1漏洞清单

3/18

1.2加固方案

apachegroup

升级apache1.3.19以上版本即可

1.3回(microsoft,windows远程桌面协议中间人攻击漏洞)退方案

1、做好apache备份恢复

1.4加固结果

已修复

4/18

2.memcached未授权访问漏洞【原理扫描】漏洞

2.1漏洞清单

5/18

篇二:metasploit利用溢出漏洞远控windows靶机操作指南

1网络测试环境构建

首先需要先配置好一个渗透测试用的网络环境,包括如图1所示的运行kalilinux系统的计算机,如图2所示的windowsserver20xx系统的计算机和如图3所示的运行windows7系统的计算机。显然这三台计算机处于同一个网段中,可以相互通讯,kali系统用作攻击机,下面将在此系统上运行metasploit进行渗透测试,而windows20xx和windows7系统都是本次任务中需要进行渗透入侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。

图1kali攻击机

图2windows20xx靶机

图3windows7靶机

2扫描靶机

在正式开始渗透之前,应该对靶机进行扫描探测工作,

相关文档
最新文档