(完整版)metasploit利用溢出漏洞远控windows靶机操作指南.pdfVIP

(完整版)metasploit利用溢出漏洞远控windows靶机操作指南.pdf

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1 网络测试环境构建 首先需要先配置好一个渗透测试用的网络环境, 包括如图 1 所示的运行 Kali Linux 系统的计算机,如图 2 所示的 Windows Server 2003 系统的计算机和如图 3 所示的运行 Windows 7 系统的计算机。显然这三台计算机处于同一个网段中, 可以相互通讯, Kali 系统用作攻击机,下面将在此系统上运行 Metasploit 进行 渗透测试,而 Windows 2003 和 Windows 7 系统都是本次任务中需要进行渗透入 侵的靶机,保持安装后的默认状态,没有打额外的系统安全补丁。 图 1 Kali 攻击机 图 2 Windows 2003 靶机 图 3 Windows 7 靶机 2 扫描靶机 在正式开始渗透之前, 应该对靶机进行扫描探测工作, 搞清楚渗透目标的系 统类型、开放的端口服务、可能存在的安全漏洞等。 如图 4 所示,在 Kali 攻击机上执行 Msfconsole 命令,即可进入 Metasploit 环境,如图 5 所示。 图 3-4 msfconsole 命令 图 5 进入 msf 环境 现在可以利用 MSF框架中集成的 Nmap扫描器对渗透测试目标进行扫描,如 图 6 和 7 所示,获取了靶机的开放服务和操作系统类型等信息。 图 6 Windows 2003 扫描结果 图 7 Windows 7 扫描结果 利用扫描器的脚步插件, 还有可能直接探测出目标系统的安全漏洞, 例如如 图 8 所示, Nmap利用 smb-check-vulns 插件扫描探测出了 Windows2003 靶机存 在 MS08_067漏洞。 图 8 漏洞扫描结果 3 利用 MS08_067 漏洞渗透入侵 MS08_067是一个曾经在各种 Windows 操作系统中广泛存在,而且危害特别 严重的缓冲器溢出类型的漏洞, 利用它可以在无需知道任何账户密码, 也不需要 受害者配合的情况下,通过网络直接远程控制受害的计算机。 为实现 Metasploit 在 Windows操作系统的渗透测试, Metasploit 目前提供 了三种用户使用接口,一个是 GUI 模式,另一个是 console 模式,第三个是 CLI (命令行)模式。目前这三种模式各有优缺点,本文仅使用 MSF console 模式。 因为在 console 中可以使用 MSF所提供的所有功能,还可以在 console 中执行 一些其他的外部命令,如 ping 。 既然已经知道 Windows2003 靶机存在 MS08_067漏洞,下面就在 Metasploit 环境中利用它进行渗透入侵。 首先,通过使用“ search ”命令,搜索该漏洞对应的模块,并启用该渗透攻 击模块查看基本信息,然后,输入 use exploit/Windows/smb/ms08_067_netapi 命令表示选择利用这个漏洞,如图

文档评论(0)

lm028102 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档