网络攻防实训 第五天

实验五:服务器攻防演练:漏洞扫描+kali主动攻击

1、技术应用场景

安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,可以有效提升网络的安全性。经过对网络的扫描,网络管理员能够了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能够根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。若是说防火墙和网络监控系统是被动的防护手段,那么安全漏洞扫描就是一种主动的前范措施,能够有效避免黑客攻击行为,作到防患于未然。网络安全漏洞扫描技术是计算机安全扫描技术的主要分类之一。网络安全漏洞扫描技术主要针对系统中设置的不合适脆弱的口令.shell

2、实验任务及需求

  1. 安装kali主机做为攻击者和windows Server服务器做为靶子机;
  2. 使用kali主机进行漏洞扫描,获取靶子机的主机漏洞;
  3. 利用MS08-067的服务器漏洞进行主动攻击;
  4. 渗透windows服务器,远程建立后门帐号,提高管理权限;
  5. 在kali中远程开启被入侵主机的电脑桌面,进行远程控制。

3、实验拓扑图(注意:拓扑图和地址规划以本身实验为准)

4、实验步骤及结果(实验截图及文字说明)

步骤一 利用漏洞进入靶子机 shell 界面:

查看本机 ip 地址与靶子机 ip 地址,检查连通性windows


查找 ms08-067漏洞模块并利用:安全

配置 RHOST(靶子机 IP 地址),LHOST(本机 IP 地址),LPORT(本地端口),由于该漏洞利 用的是 445 端口,因此 RPORT(靶子机端口)不用配置。
服务器

输入 exploit 命令:便可利用该漏洞创建会话,会话创建成功后, 输入 shell 命令便可进入靶子机命令行
网络

表示已经进入靶子机后台;
学习

使用命令行 net user 查看靶子机的全部帐户:测试

添加新帐户xuzhihao,密码为666:
命令行

再次查看靶子机的用户帐户:
3d

再次添加新帐户xuda,密码为666:blog

查看靶子机的用户帐户:

在后台直接删除靶子机的用户帐户xuda:


步骤二:

对后台开启的新帐户xuzhihao进行提权:

使用 net localgroup administrators 命令查看是否提权成功:

管理员组有添加的用户xuzhihao,提权成功;

步骤三:

开启远程桌面:
在 shell 下输入如下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f 输入 netstat –an 查看是否开启成功

新开一个终端,输入rdesktop -f -a 16 IP:3389(ip为靶子机地址)

输入以前在后台建立的新帐户和密码:


登入远程桌面成功:

5、实验总结:

经过此次实验,我将课堂上学习的知识在实验中获得验证,加深了对相关知识点的理解。不只掌握了使用kali主机进行漏洞扫描,获取靶子机的主机漏洞;以及利用MS08-067的服务器漏洞进行主动攻击;渗透windows服务器,远程建立后门帐号,提高管理权限;在kali中远程开启被入侵主机的电脑桌面,进行远程控制。 总之,此次实验让我受益不浅,不只学到了新的知识,还让课堂上学到的理论知识在实践中加以应用,作到学以至用。还有,养成了一些好的习惯。这对之后的学习和工做都是有帮助的。 MS08_067漏洞是著名的远程溢出漏洞,影响除Windows Server 2008 Core之外的全部Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。本次实验就是metasploit利用ms08_067漏洞对win2000虚拟机进行渗透测试。MS08_067是一个在windows445号端口上的漏洞,须要事先查看该端口是否开放,这里使用“nmap -PS 靶机ip”语句发现445号端口开放。所以可使用MS08_067漏洞进行exploit。

相关文章
相关标签/搜索