北邮 网络安全分析 作业5【荐】.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
北邮 网络安全分析 作业5【荐】.pdf

网络安全分析 实验 5 Linux 系统安全攻防技术 姓名 :陈星曼 学号 :2012211584 班级 :2012211317 序号 :9 网络安全分析 第 5 次 实验报告 1 实验总述 1.1 实验目的 使用 Metasploit 进行 Linux 远程渗透攻击实验。 1.2 实验要求 利用 Metasploit 入侵一台有漏洞的 Linux 机器,清除痕迹 ,并在上面创建 隐藏后门,方便以后进入。 1.3 实验步骤 利用 Nessus 扫描靶机,发现可利用的漏洞。 利用 Metasploit 攻击相关漏洞,上传相关文件。 利用 netcat 创建后门 ,john 进行本地攻击 ,并使用 adore-ng 隐藏后 门相关进程 1.4 实验环境 实验中我们使用 WinXPAttacker 作为攻击机,Metasploitable-Linux- ubuntu 版本作为靶机 ,其中攻击机带有 Nessus、Metasploit ,并自设有 FTP 服务器。 姓名 :陈星曼 专业 :信息安全 班级 :2012211317 学号 :2012211584 1 / 16 网络安全分析 第 5 次 实验报告 攻击机 靶机 IP:34 IP:35 2 实验过程 2.1 漏洞扫描  实验中我们首先利用 Nessus 扫描靶机,发现可利用的漏洞。我们首先登 陆两台机器,判断两台机器的网络连接情况。 姓名 :陈星曼 专业 :信息安全 班级 :2012211317 学号 :2012211584 2 / 16 网络安全分析 第 5 次 实验报告  可以看出 ,两台机器IP 地址如网络拓扑图所示,且可以相互连接并 ping 通。  我们在攻击机打开 Nessus ,使用 Nessus Server Manager 创建用户,管 理密码。  这里我们设置用户名 chenxingman ,密码132456。 姓名 :陈星曼 专业 :信息安全 班级 :2012211317 学号 :2012211584 3 / 16 网络安全分析 第 5 次 实验报告  接下来我们登陆 Nesuss Client Web 管理界面,创建扫描规则。访问本机 8834 端口 ,打开界面,提示安全连接问题,直接通过,看到如下界面。  我们创建规则名 scan target ,端口全开,其余保持默认设置。  在 Credentials、Plugins 以及 Perferences 也保持默认设置即可。  接下来我们新建一次扫描。 姓名 :陈星曼 专业 :信息安全 班级 :2012211317 学号 :2012211584 4 / 16 网络安全分析 第 5 次 实验报告  扫描设置如上图,名为 Scantest ,类型为立即扫描,规则选择刚刚我们设 置的 ,目标IP 填写我们的攻击靶机。  接下来扫描完成 ,我们点击查看扫描结果。  可以看到 ,目标主机存在非常多的严重漏洞。这里我们使用如下所列的 Samba DNR MS-RPC Request Heap-Based Remote Buffe

文档评论(0)

ucut + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档