- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络对抗 基于sf的渗透
《》
设计报告
学 院: 信息工程学院 专业班级: 学 号: 姓 名: 指导老师: 完成时间: 2014日 成 绩:
1.通过本课程设计的实施,掌握网络攻防技术的基本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备对各种常见网络攻击进行基本防御的能力。
2.掌握Windows漏洞的形成原因及利用原理,分析并利用Ms08-067这个漏洞来实现一次Windows系统的渗透试验。
3.通过对漏洞的利用原理来实现漏洞的补救,掌握系统防御漏洞攻击的原理和方法。
4.通过本次实验对Windows系统攻防过程有一个初步认识,为以后的系统攻防打下良好的基础。 二、设计要求与指标
设计要求:
1.保证XP和Backtrack5这两个系统正常安装在虚拟机中。
2.保证虚拟机和笔记本之间可以正常通信。
3.要保证Nessus可以正常工作。
4.保证笔记本有足够的内存空间来同时运行这些系统程序。
设计指标:通过Nessus可以扫描到虚拟机中的XP系统存在Ms08-067这个漏洞,并且利用Backtrack中的MSF渗透测试平台利用这个漏洞成功入侵XP系统,拿到XP系统的最高权限。最后通过一定的防御手段能够成功抵挡住利用Ms08-067漏洞的攻击。 三、设计内容与具体实现过程
实验环境:笔记本一台(安装win7系统),VMware Workstation虚拟机一台,XP系统(需要安装在虚拟机中),Backtrack5(安装在虚拟机中),Nessus,IE浏览器。
具体实现过程如下:
一:在虚拟机中安装Backtrack5系统和XP系统并保证他们能够同时运行。
Backtrack5系统可以正常启动
XP系统可以正常启动
二:确保虚拟机都可以和笔记本通信并且虚拟机里的XP和Backtrack5系统之间也可以通信
XP系统IP地址:28
Backtrack5系统IP地址: 29
笔记本Win7系统IP:34
2.检测各系统之间的连通性
了解mMs08-067漏洞的形成原理。
2008年10月24号微软爆出一个安全级别为“严重”的高危漏洞-----Ms06-067远程溢出漏洞,它和冲击波以及震荡波等大规模攻击一样都是来自于Windows的RPC(Remote Procedure call远程过程调用)服务漏洞造成的。
Ms08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,windows系统的Server服务在处理特制的RPC请求时存在缓存区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能循序远程执行代码,导致完全入侵用户系统,,以SYSTEM权限执行任意指令并获取数据,并获得对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
四:利用笔记本中安装的Nessus扫描发现虚拟机中的XP系统中存在的漏洞。
五:利用Backtrack5中的MSF渗透测试平台利用Ms08-067漏洞拿到系统的权限。
1.由Ms08-067漏洞形成原因可知这是一个Windows系统中RPC服务产生的漏洞,故应该先将目标系统(虚拟机中的XP系统)中的RPC服务打开。
2.打开Backtrack5中的MSF渗透测试平台。
3.在MSF渗透测试平台中按如下步骤实施攻击前的准备(配置)。
开始试试渗透,查看攻击结果。
渗透成功。
我们在Backtrack5上执行一条命令测试下。
查看目标主机的反应。
至此,渗透成功。
六:ms08-067漏洞的防御方法。
1.如果不需要,则关闭RPC服务。
2.装上防火墙,可一定程度上缓解该漏洞被远程用户,尤其是外网用户利用。
3.最根本的解决办法是打上该漏洞的补丁包,补丁包一定要从微软的官网或者权威的杀毒软件处获得。
七:验证采取防御措施后的效果
四、总结
Windows系统攻击与防御涉及系统安全的多个领域。操作系统的复杂性及应用服务的多样性等多种因数交织在一起使得操作系统不可避免的出现各种漏洞,不同的系统有不同的漏洞,不同的漏洞有不同的利用方法。本文针对windows系统中的ms08-067漏洞设计了攻防演练方案。通过这个特定的漏洞的演练尽量掌握具有一般性的系统攻防的一般方法,为以后进一步的学习打下牢固的基础。 五、主要实践活动和参考文献
主要实践活动:笔记本和虚拟机以及虚拟机中操作系统之间的相互操作。
参考文献如下:
正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
The Penetration Testers Guide: A Penetration
您可能关注的文档
最近下载
- 安全管理资料目录(新版).doc VIP
- 神经质的实质与治疗 - 森田正马.doc VIP
- 改革开放后山西生活环境的巨大变化.pptx VIP
- 九年级美术下册 第三单元 第2课《动漫形象设计》教学教案 新人教版.doc VIP
- 比较级最高级练习.doc VIP
- D-Z-T 0325-2018 石膏、天青石、硅藻土矿产地质勘查规范(正式版).docx VIP
- (完整版)法兰连接尺寸HG20592-2009.pdf VIP
- 人工智能在消防防火中的应用.pptx VIP
- JB∕T 14641-2022 计算机和数据处理机房用间接蒸发冷却空调机组.pdf
- AI1AI增效:AI赋能职场办公提升.pptx VIP
文档评论(0)