




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2.1系統(tǒng)漏洞滲透測(cè)試020301環(huán)境部署漏洞滲透測(cè)試后滲透攻擊目錄漏洞介紹WanaCry勒索病毒讓445端口走進(jìn)了大眾的視線,除了這次的MS17-010,在08年年底爆出的MS08-067特大漏洞同樣是利用了445端口。漏洞介紹TCP445端口主要運(yùn)行兩種服務(wù):SMB網(wǎng)絡(luò)服務(wù)MSRPC網(wǎng)絡(luò)服務(wù)SMB(ServerMessageBlock,服務(wù)器消息塊)首先提供了Windows網(wǎng)絡(luò)中最常用的遠(yuǎn)程文件與打印機(jī)共享網(wǎng)絡(luò)服務(wù),其次,SMB的命名管道是MSRPC協(xié)議認(rèn)證和調(diào)用本地服務(wù)的承載傳輸層。SMB作為應(yīng)用層協(xié)議,其直接運(yùn)行在TCP445端口上,也可通過(guò)調(diào)用NBT的TCP139端口來(lái)接收數(shù)據(jù)。MSRPC(MicrosoftRemoteProcedureCall,微軟遠(yuǎn)程過(guò)程調(diào)用)是對(duì)DCE/RPC在Windows系統(tǒng)下的重新改進(jìn)和實(shí)現(xiàn),用以支持Windows系統(tǒng)中的應(yīng)用程序能夠無(wú)縫地通過(guò)網(wǎng)絡(luò)調(diào)用遠(yuǎn)程主機(jī)上服務(wù)進(jìn)程中的過(guò)程。漏洞介紹DCE/RPC獨(dú)立運(yùn)行于網(wǎng)絡(luò)傳輸層協(xié)議上,采用的網(wǎng)絡(luò)傳輸層協(xié)議包括:ncacn_ip_tcp=>TCP139ncadg_ip_udp=>UDP135ncacn_np=>TCP139、445其中,主要使用的是ncacn_np(SMB命名管道傳輸協(xié)議),也就是利用SMB命名管道機(jī)制作為RPC的承載傳輸協(xié)議(MSRPCoverSMB)。MS08-067漏洞原理MS08-067漏洞是通過(guò)MSRPCoverSMB通道調(diào)用Server服務(wù)程序中的NetPathCanonicalize函數(shù)時(shí)觸發(fā)的,而NetPathCanonicalize函數(shù)在遠(yuǎn)程訪問(wèn)其他主機(jī)時(shí),會(huì)調(diào)用NetpwPathCanonicalize函數(shù),對(duì)遠(yuǎn)程訪問(wèn)的路徑進(jìn)行規(guī)范化,而在NetpwPathCanonicalize函數(shù)中存在的邏輯錯(cuò)誤,造成棧緩沖區(qū)可被溢出,而獲得遠(yuǎn)程代碼執(zhí)行(RemoteCodeExecution)。MS08_067漏洞實(shí)驗(yàn)環(huán)境部署在08年年底爆出的MS08-067特大漏洞01滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:
用戶root
密碼toorkali網(wǎng)絡(luò)配置kali環(huán)境升級(jí)#中科大deb/kalikali-rollingmainnon-freecontribdeb-src/kalikali-rollingmainnon-freecontrib#阿里云deb/kalikali-rollingmainnon-freecontribdeb-srcdeb-src/kalikali-rollingmainnon-freecontrib更新命令:apt-getupdate&&apt-getupgradeUname#查看靶機(jī)環(huán)境靶機(jī)信息:
系統(tǒng)類型:
未知
登錄用戶
未知
登錄密碼
未知
網(wǎng)絡(luò)模式 NAT漏洞滲透測(cè)試ms08_067漏洞滲透測(cè)試02漏洞滲透測(cè)試-信息收集漏洞滲透測(cè)試1.在kali終端中開(kāi)啟msfconsole2.查找攻擊模塊漏洞滲透測(cè)試3.使用useexploit/windows/smb/ms08_067_netapi調(diào)用該模塊漏洞滲透測(cè)試4.使用showoptions命令查看設(shè)置選項(xiàng)漏洞滲透測(cè)試5.設(shè)置payload模塊,非必需漏洞滲透測(cè)試6.設(shè)置RHOST、LHOST,使用exploit開(kāi)始滲透后滲透攻擊反彈回來(lái)的shell可以做什么?03漏洞滲透測(cè)試7.利用meterpreter環(huán)境進(jìn)行后滲透攻擊后滲透攻擊-密碼破解8.利用mimikatz工具破解登錄密碼后滲透攻擊-常用命令利用screenshot屏幕截取進(jìn)入shell模式查看系統(tǒng)信息
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- DB32/T 3587-2019慈姑-泥鰍共作生產(chǎn)技術(shù)規(guī)程
- DB32/T 3565-2019公路工程環(huán)境監(jiān)理規(guī)程
- DB32/T 2342-2019港口建設(shè)項(xiàng)目檔案管理規(guī)范
- DB31/T 960-2015冷卻塔循環(huán)水系統(tǒng)節(jié)能監(jiān)測(cè)方法
- DB31/T 478.1-2014主要工業(yè)產(chǎn)品用水定額及其計(jì)算方法第1部分:火力發(fā)電
- DB31/T 329.13-2021重點(diǎn)單位重要部位安全技術(shù)防范系統(tǒng)要求第13部分:槍支彈藥生產(chǎn)、經(jīng)銷、存放、射擊場(chǎng)所
- DB31/T 1281-2021爆炸性氣體環(huán)境倉(cāng)儲(chǔ)智能系統(tǒng)安全技術(shù)規(guī)范
- DB31/T 1249-2020醫(yī)療廢物衛(wèi)生管理規(guī)范
- DB31/T 1146.7-2022智能電網(wǎng)儲(chǔ)能系統(tǒng)性能測(cè)試技術(shù)規(guī)范第7部分:微電網(wǎng)孤網(wǎng)運(yùn)行應(yīng)用
- DB31/T 1037-2017林業(yè)有害生物測(cè)報(bào)點(diǎn)設(shè)置技術(shù)規(guī)范
- 家庭車輛掛別人名下協(xié)議書(shū)范文
- 電廠運(yùn)行維護(hù)管理制度
- 斜屋面瓦片施工協(xié)議
- 人工智能導(dǎo)論學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 人工智能通識(shí)教程 第2版 課件全套 周蘇 第1-15章 思考的工具- 人工智能發(fā)展
- 2024年河南住院醫(yī)師-河南住院醫(yī)師口腔科考試近5年真題集錦(頻考類試題)帶答案
- 2024小紅書(shū)影像賽道賺錢(qián)趨勢(shì)詳解
- 《液壓傳動(dòng)與氣動(dòng)技術(shù)》課后習(xí)題答案(大學(xué)期末復(fù)習(xí)資料)
- 2024年生態(tài)環(huán)境執(zhí)法大練兵比武競(jìng)賽理論考試題庫(kù)-上(單選題)
- 大學(xué)生網(wǎng)絡(luò)安全教育筑牢安全網(wǎng)絡(luò)防線課件
- DB11-T854-2023占道作業(yè)交通安全設(shè)施設(shè)置技術(shù)要求
評(píng)論
0/150
提交評(píng)論