網络对抗基于msf的渗透.docVIP

  • 2
  • 0
  • 约2.54千字
  • 约 9页
  • 2016-11-28 发布于重庆
  • 举报
網络对抗基于msf的渗透

PAGE 7 PAGE 8 《网络攻防课程设计》 设计报告 学  院: 信息工程学院 专业班级: 学  号: 01 姓  名: 指导老师: 完成时间: 2014年7月4日 成 绩: 一、设计目的 1.通过本课程设计的实施,掌握网络攻防技术的基本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备对各种常见网络攻击进行基本防御的能力。 2.掌握Windows漏洞的形成原因及利用原理,分析并利用Ms08-067这个漏洞来实现一次Windows系统的渗透试验。 3.通过对漏洞的利用原理来实现漏洞的补救,掌握系统防御漏洞攻击的原理和方法。 4.通过本次实验对Windows系统攻防过程有一个初步认识,为以后的系统攻防打下良好的基础。 二、设计要求与指标 设计要求: 1.保证XP和Backtrack5这两个系统正常安装在虚拟机中。 2.保证虚拟机和笔记本之间可以正常通信。 3.要保证Nessus可以正常工作。 4.保证笔记本有足够的内存空间来同时运行这些系统程序。 设计指标:通过Nessus可以扫描到虚拟机中的XP系统存在mMs08-067这个漏洞,并且利用Backtrack中的MSF渗透测试平台利用这个漏洞成功入侵XP系统,拿到XP系统的最高权限。最后通过一定的防御手段能够成功抵挡住利用mMs08-067漏洞的攻击。 三、设计内容与具体实现过程 实验环境:笔记本一台(安装win7系统),VMware Workstation虚拟机一台,XP系统(需要安装在虚拟机中),Backtrack5(安装在虚拟机中),Nessus,IE浏览器。 具体实现过程如下: 一:在虚拟机中安装bBacktrack5系统和XP系统并保证他们能够同时运行。 Backtrack5系统可以正常启动 XP系统可以正常启动 二:确保虚拟机都可以和笔记本通信并且虚拟机里的XP和Backtrack5系统之间也可以通信 XP系统IP地址:172.16.102.128 Backtrack5系统IP地址: 172.16.102.129 笔记本wWin7系统IP:172.16.102.134 2.检测各系统之间的连通性 三:了解mMs08-067漏洞的形成原理。 2008年10月24号微软爆出一个安全级别为“严重”的高危漏洞Ms06-067远程溢出漏洞,它和冲击波以及震荡波等大规模攻击一样都是来自于Windows的RPC(Remote Procedure call远程过程调用)服务漏洞造成的。 Ms08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,windows系统的Server服务在处理特制的RPC请求时存在缓存区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能循序远程执行代码,导致完全入侵用户系统,,以SYSTEM权限执行任意指令并获取数据,并获得对该系统的控制权,造成系统失窃及系统崩溃等严重问题。 四:利用笔记本中安装的Nessus扫描发现虚拟机中的XP系统中存在的漏洞。 五:利用Backtrack5中的MSF渗透测试平台利用Ms08-067漏洞拿到系统的权限。 1.由Ms08-067漏洞形成原因可知这是一个Windows系统中RPC服务产生的漏洞,故应该先将目标系统(虚拟机中的XP系统)中的RPC服务打开。 2.打开Backtrack5中的MSF渗透测试平台。 3.在MSF渗透测试平台中按如下步骤实施攻击前的准备(配置)。 开始试试渗透,查看攻击结果。 渗透成功。 我们在Backtrack5上执行一条命令测试下。 查看目标主机的反应。 至此,渗透成功。 六:ms08-067漏洞的防御方法补充采取防御后的攻击效果!。 补充采取防御后的攻击效果! 1.如果不需要,则关闭RPC服务。 2.装上防火墙,可一定程度上缓解该漏洞被远程用户,尤其是外网用户利用。 3.最根本的解决办法是打上该漏洞的补丁包,补丁包一定要从微软的官网或者权威的杀毒软件处获得。 七:验证采取防御措施后的效果 四、总结需要补充总结的内容:遇到的一些问题及其解决方法。其他漏洞的利用情况总结。 需要补充总结的内容: 遇到的一些问题及其解决方法。 其他漏洞的利用情况总结。 Windows系统攻击与防御涉及系统安全的多个领域。操作系统的复杂性及应用服务的多样性等多种因数交织在一起使得操作系统不可避免的出现各种漏洞,不同的系统有不同的漏洞,不同的漏洞有不同的利用方法。本文针对windows系统中的ms08-067漏洞设计了攻防演练方案。通过这个特定的漏洞的演练尽量掌握具有一般性的系统攻防的一般方法,为以后进一步的学习打下牢固的基础。 五、主要实践活动和参考文献 主要实践活动:

文档评论(0)

1亿VIP精品文档

相关文档