热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

综合实训201521440015

Chinesepeople’publicsecurityuniversity网络对抗技术实验报告实验五综合渗透学生姓名常泽远年级15区队4指导教师高见信息技术与网络安全学院2018

 

 

 

 

 

 

 

Chinese people public security university

 

网络对抗技术

实验报告

 

实验五

综合渗透

 

 

 

学生姓名

常泽远 

年级

15 

区队

指导教师

高见 

 

 

信息技术与网络安全学院

2018117

 

实验任务总纲

2018—2019 学年 第  学期

一、实验目的

1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

 

2.了解并熟悉常用的网络攻击工具,木马的基本功能;

3.达到巩固课程知识和实际应用的目的。

二、实验要求

1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。

2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。

3.软件工具可使用NC、MSF等。

4.实验结束后,保留电子文档。

、实验步骤

1.准备

提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。

2.实验环境

描述实验所使用的硬件和软件环境(包括各种软件工具);

开机并启动软件office2003或2007、浏览器、加解密软件。

3.实验过程

1)启动系统和启动工具软件环境。

2)用软件工具实现实验内容。

4.实验报告

按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。

 

 windows ms08067 漏洞利用

  https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw               靶机环境

一.1 知识背景

 

Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。

 

Metasploit Framework并不止具有exploit(溢出)收集功能,它使你专注于创建自己的溢出模块或者二次开发。很少的一部分用汇编和C语言实现,其余均由ruby实现。总体架构:

 

 

 

 

 

 

一.2 实训环境

 

Windows XP SP3

 

IP:192.168.237.134

 

Kali Linux 

 

IP:172.16.211.128

 

一.3 实训原理

 

漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。 防火墙最佳做法和标准的默认防火墙配置有助于保护网络资源免受从企业外部发起的攻击。

 

一.4 漏洞利用过程

 

在msfconsole使用search命令搜索MS08067漏洞攻击程序

从结果中得到

 

exploit/windows/smb/ms08_067_netapi

 

表示当前msf框架中包含MS08067漏洞的攻击插件。

 

使用use命令调用MS08067漏洞攻击程序

 

use exploit/windows/smb/ms08_067_netapi

 进入msf的交互式命令窗口下,使用show options 命令查看需要设置的选项。

 

从图中可以看到还需设置RHOST(目标地址)、Exploit target(攻击目标)使用 set 命令设置 Module Options,此处需要设置目标IP即 set RHOST 192.168.237.174

 

 使用 set 命令设置后,可再使用show options 命令查看设置情况

从中可以看出目标IP已经设置好接着设置Exploit target,使用show targets 查看可选项可以看出以下版本的系统均存在此漏洞

 

。因为实例演示的XP系统为WinXP SP3 简体中文版对应的编号为34

使用set target 命令设置目标,此处即为set target 34

此时再用show options 可以看到全部设置完成,接着使用exploit 或者 run 进行攻击

 

执行exploit命令后得到一个meterpreter命令行交互窗口

 

 

 

 

在meterpreter中输入run getgui -e 命令,可以打开RDP(远程桌面)服务,端口号3389。

 

继续输入shell即可进入CMD窗口

 

使用netstat -an命令查看端口是否开放,从图中可以看到已经开放3389端口。

接着使用net user命令查看XP系统中的用户

最后开启远程桌面,利用刚在添加的账户登陆被攻击机器。

 

.1 漏洞描述

Samba是在Linux和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布了4.6.4版本,修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中间的版本。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,使服务器加载并执行它。只需要一个可写入的Samba用户权限就可以利用该漏洞以root身份执行任意代码。

https://pan.baidu.com/s/1AMd3BwbNjibv0TIcJjAFMw                 靶机环境

一.2 实训环境

v 靶机环境:Stapler.zip中包含虚拟机导入文件,请使用virtual-box加载启动。环境中有CVE-2017-7494相应的漏洞。(网卡模式设置为NAT模式或Bridge【桥接】模式--和攻击环境设置一样的模式即可)

v 攻击环境:Kali-linxu,使用virtual-box启动。(网卡模式设置为NAT模式或Bridge【桥接】模式--和靶机环境设置一样的模式即可)

v 实验目的:读取靶机环境中的/root/flags.txt文件

v 说明:靶机环境和攻击环境为两台虚拟机,启动并保证两台机器互联互通。

一.3 实训步骤

一、在攻击者机器上,使用Nmap或netdiscover工具扫描子网的机器,发现靶机的IP地址。


二、使用Nmap工具扫描目标IP地址,发现其开放端口。

三、启动MSF搜索CVE-2017-7494相关攻击模块

 

四、加载攻击模块

五、查看攻击模块中需要配置的参数

其中RHOST代表要攻击的目标IP地址

RPORT代表攻击目标的端口号

六、设置参数,并发动攻击

 

转:https://www.cnblogs.com/P201521440015/p/9885245.html



推荐阅读
  • 在 Asp.net 应用中,动态加载 DropDownList 控件的数据源是一项常见需求。本文探讨了如何高效地从数据库中获取数据,并实时更新下拉列表,确保用户界面始终与后台数据保持同步。通过使用 ADO.NET 和 LINQ to SQL 技术,开发者可以轻松实现这一功能,同时提高应用的性能和用户体验。文中还提供了代码示例和最佳实践,帮助开发者解决常见的数据绑定问题。 ... [详细]
  • 在处理大文件上传时,服务端为何无法直接接收?这主要与 PHP 配置文件 `php.ini` 中的几个关键参数有关,如 `upload_max_filesize` 和 `post_max_size`。这些参数分别限制了单个文件的最大上传大小和整个 POST 请求的数据量。为了实现大文件的高效上传,可以通过文件分割与分片上传的方法来解决。本文将详细介绍这一实现方法,并提供相应的代码示例,帮助开发者更好地理解和应用这一技术。 ... [详细]
  • 通过Apache Commons FileUpload组件,可以根据具体应用需求实现多样化的文件上传功能。在基本应用场景中,开发者可以通过调用单一方法来解析Servlet请求,从而轻松处理文件上传任务。此外,该组件还提供了丰富的配置选项和高级功能,支持大文件上传、多文件并发处理等复杂场景,显著提升了文件上传的效率和可靠性。 ... [详细]
  • 适用于 SSR/WASM 的 ZXing Blazor 扫码组件,高效集成与优化
    本项目基于 ZXing 封装了适用于 SSR 和 WASM 的 Blazor 扫码组件,能够高效地集成到 Blazor 应用中,并支持通过手机或桌面电脑的摄像头进行扫码操作。该组件库不仅简化了开发流程,还提供了高性能的扫码体验。项目地址:[链接] ... [详细]
  • 本文深入探讨了ASP.NET Web API与RESTful架构的设计与实现。ASP.NET Web API 是一个强大的框架,能够简化HTTP服务的开发,使其能够广泛支持各种客户端设备。通过详细分析其核心原理和最佳实践,本文为开发者提供了构建高效、可扩展且易于维护的Web服务的指导。此外,还讨论了如何利用RESTful原则优化API设计,确保系统的灵活性和互操作性。 ... [详细]
  • 在微信小程序中,长按图片无法像H5页面那样自动弹出保存图片的选项。为了提升用户体验,开发者需要自定义实现这一功能。具体而言,该功能的实现涉及两个关键步骤:首先,需要监听图片的长按事件;其次,调用微信提供的API来实现图片的保存操作。通过这些技术手段,可以显著改善用户在小程序中保存图片的体验。 ... [详细]
  • 01基本环境win10vs2015Gitpython3.5.3cmake-gui(3.7.2)caffe2github地址:https:github.com ... [详细]
  • 深入解析Java内存架构、垃圾回收机制与内存泄漏问题
    Java内存架构(Java内存模型)上面是堆的Java内存模型以及Java虚拟机(JVM)中运行的任何Java应用程序的Pe ... [详细]
  • Python彻底搞懂中文乱码问题
    本文转自:https:blog.csdn.netjoyfixingarticledetails79971667感谢作者!前言曾几何时Python中文乱码的问题困扰了我很多很多年,每 ... [详细]
  • java .form文件_【温故知新】Java web 开发(三)Form表单与上传下载文件
    简介:在一和二的基础之上,这次来记录下如何在页面提交表单数据,以及文件的上传和下载整个流程,请求也不仅限于GET了ÿ ... [详细]
  • 前言: 网上搭建k8s的文章很多,但很多都无法按其说明在阿里云ecs服务器成功搭建,所以我就花了些时间基于自己成功搭建k8s的步骤写了个操作手册,希望对想搭建k8s环境的盆友有所帮 ... [详细]
  • 在JSP页面中调用客户端本地应用程序(例如 `C:\netterm.exe`)时,可以通过使用 `Runtime.getRuntime().exec("c:\\netterm.exe")` 实现。然而,这种方法仅在服务器端有效,若要实现在客户端执行本地程序,需要采用其他技术手段,如Java Applet或ActiveX控件,以确保安全性和兼容性。 ... [详细]
  • 本文深入探讨了Linux内核网络协议栈中sk_buff结构体的操作函数,详细解析了其在数据包处理过程中的关键作用与实现机制,为开发者提供了深入了解和优化网络性能的宝贵资源。 ... [详细]
  • 如何高效地压缩JavaScript代码以提升网页性能
    本篇内容介绍了“javascript如何压缩”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处 ... [详细]
  • errno.h--查看错误代码errno是调试程序的一个重要方法。当linucCapi函数发生异常时,一般会将errno变量(需includeerrno.h)赋一个整数值,不同的值 ... [详细]
author-avatar
Andou1983
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有