版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第6章
網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)編著:
秦?zé)鰟诖浣?/p>
任務(wù)6.4.1通過(guò)圖形界面對(duì)服務(wù)器實(shí)施滲透測(cè)試
6.4對(duì)Linux和Windows服務(wù)器實(shí)施滲透測(cè)試Metasploit是rapid7公司的一款優(yōu)秀的滲透測(cè)試工具,用漏洞掃描工具找到對(duì)方漏洞后,可用Metasploit對(duì)這些漏洞進(jìn)行做滲透測(cè)試。測(cè)試一般采用命令行界面的Metasploit框架版(TheMetasploitFramework,簡(jiǎn)稱(chēng)MSF),啟動(dòng)方式是在shell中輸入msfconsole;另外,初學(xué)者還可選用圖形界面的Armitage,Armitage通過(guò)調(diào)用Metasploit,對(duì)主機(jī)存在的漏洞實(shí)施自動(dòng)化的攻擊,實(shí)施滲透測(cè)試。任務(wù)6.4.1通過(guò)圖形界面對(duì)服務(wù)器實(shí)施滲透測(cè)試
采用圖形界面的Armitage,用戶(hù)不需要輸入太多參數(shù),就可自動(dòng)化的調(diào)用Metasploit,對(duì)目標(biāo)主機(jī)實(shí)施滲透測(cè)試。直觀形象的界面,便于初學(xué)者掌握。一、掃描目標(biāo)主機(jī)1.啟動(dòng)Armitage方法是先在shell中輸入msfdbinit,然后再輸入armitage。root@kali:~#msfdbinitroot@kali:~#armitage2.在shell中輸入armitage后,彈出連接對(duì)話框,如圖6-4-1所示,點(diǎn)擊“Connect”按鈕。圖6-4-1啟動(dòng)armitage連接到metasploit3.如圖6-4-2所示,提示將要啟動(dòng)和連接MetasploitRPCserver,點(diǎn)擊“Yes”按鈕。4.Armitage界面啟動(dòng)后,如圖6-4-3所示,點(diǎn)擊菜單“Hosts”/“NmapScan”/“QuickScan(OSdetect)”。圖6-4-2啟動(dòng)Metasploit圖6-4-3對(duì)Hosts進(jìn)行QuickScan(OSdetect)5.如圖6-4-4所示,在彈出的掃描范圍對(duì)話框中,輸入“192.168.202.12-13”,點(diǎn)擊“OK”按鈕。6.如圖6-4-5所示,掃描結(jié)束后,可以看到IP地址是192.168.202.13的windows服務(wù)器和IP地址是192.168.202.12的Linux服務(wù)器都出現(xiàn)在掃描結(jié)果中。圖6-4-4掃描范圍對(duì)話框圖6-4-5顯示掃描結(jié)果二、利用windows服務(wù)器的03_026漏洞,對(duì)目標(biāo)windows服務(wù)器實(shí)施攻擊。1.如圖6-4-6所示,點(diǎn)擊菜單“Attacks”/“FindAttacks”。圖6-4-6查找可用攻擊菜單2.如圖6-4-7所示,經(jīng)過(guò)篩選,軟件為目標(biāo)主機(jī)找出了可用的攻擊工具,附在每臺(tái)目標(biāo)主機(jī)的右擊菜單中,供用戶(hù)選擇。圖6-4-7攻擊分析結(jié)束提示框3.如圖6-4-8所示,右擊IP地址為192.168.202.13的windows服務(wù)器,選擇“Attack”/“dcerpc”/“ms03_026_dcom”,這個(gè)漏洞在上一小節(jié)中,用Nessus也掃到過(guò)的一個(gè)嚴(yán)重漏洞。圖6-4-8運(yùn)行對(duì)windows服務(wù)器的ms03_026攻擊4.如圖6-4-9所示,攻擊參數(shù)已經(jīng)自動(dòng)按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開(kāi)始攻擊了。圖6-4-9攻擊參數(shù)設(shè)置
5.攻擊成功后,目標(biāo)主機(jī)的圖標(biāo)變成如圖6-4-10所示的樣子。6.如圖6-4-11所示,右擊目標(biāo)主機(jī)的圖標(biāo),選擇“Meterpreter1”/“Interact”/“CommandShell”,進(jìn)入目標(biāo)主機(jī)的命令行模式,此模式下可執(zhí)行命令,操控目標(biāo)主機(jī)。圖6-4-10攻擊成功圖標(biāo)圖6-4-11進(jìn)入已獲取控制權(quán)的服務(wù)器的命令提示符7.如圖6-4-12所示,輸入ipconfig命令,可以顯示出命令成功執(zhí)行的結(jié)果。圖6-4-12對(duì)被控服務(wù)器輸入命令查看效果三、利用Linux服務(wù)器Samba服務(wù)的usermap_scrip安全漏洞,實(shí)施對(duì)Linux目標(biāo)服務(wù)器的攻擊。1.如圖6-4-13所示,右擊被掃描到有漏洞的Linux主機(jī),在彈出的菜單中選擇“Attack”/“samba”/“usermap_script”。圖6-4-13對(duì)Linux服務(wù)器發(fā)起基于samba的usermap_script攻擊2.如圖6-4-14所示,攻擊參數(shù)已經(jīng)自動(dòng)按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開(kāi)始攻擊了。圖6-4-14輸入攻擊參數(shù)3.攻擊成功后,圖標(biāo)顯示的效果變成如圖6-4-15所示的效果,在圖標(biāo)上點(diǎn)擊右鍵,選擇“Shell2”/“Interact”,進(jìn)入被攻擊者的交互界面。4.在交互界面中,輸入uname-a和w
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 專(zhuān)業(yè)叉車(chē)租賃合同范例
- 中介獨(dú)家房源合同范例
- 天津渤海職業(yè)技術(shù)學(xué)院《C語(yǔ)言》2023-2024學(xué)年第一學(xué)期期末試卷
- 獨(dú)立車(chē)位買(mǎi)賣(mài)合同范例
- 城市帳篷出租合同范例
- 奠基活動(dòng)策劃合同范例
- 土建類(lèi)安全員(C2)試題(含答案)
- 七年級(jí)地理上冊(cè) 1.4 地形圖的判讀教學(xué)實(shí)錄 新人教版
- 民房房屋共建合同范例
- 新產(chǎn)品導(dǎo)入量產(chǎn)作業(yè)流程(NPI)
- 土壤分析技術(shù)規(guī)范(第二版)
- 大學(xué)生個(gè)人求職簡(jiǎn)歷封面 (82)應(yīng)聘投稿找工作履歷表封面
- 《鐵匠波爾卡》——編創(chuàng)與活動(dòng)
- T∕CAME 1-2019 家庭式產(chǎn)房建設(shè)標(biāo)準(zhǔn)
- 江淮4DC1發(fā)動(dòng)機(jī)檢測(cè)報(bào)告
- 傷情評(píng)估和戰(zhàn)場(chǎng)傷員分類(lèi)(江)
- ABC法則新培訓(xùn)課件PPT課件
- 老年人心力衰竭的管理
- 配電箱設(shè)備供貨方案
- 醫(yī)療環(huán)境表面清潔與消毒PPT課件
評(píng)論
0/150
提交評(píng)論