網絡攻防實訓 第五天

實驗五:服務器攻防演練:漏洞掃描+kali主動攻擊

1、技術應用場景

安全漏洞掃描技術是一類重要的網絡安全技術。安全漏洞掃描技術與防火牆、入侵檢測系統互相配合,可以有效提升網絡的安全性。經過對網絡的掃描,網絡管理員能夠了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。網絡管理員能夠根據掃描的結果更正網絡安全漏洞和系統中的錯誤配置,在黑客攻擊前進行防範。若是說防火牆和網絡監控系統是被動的防護手段,那麼安全漏洞掃描就是一種主動的前範措施,能夠有效避免黑客攻擊行爲,作到防患於未然。網絡安全漏洞掃描技術是計算機安全掃描技術的主要分類之一。網絡安全漏洞掃描技術主要針對系統中設置的不合適脆弱的口令.shell

2、實驗任務及需求

  1. 安裝kali主機做爲攻擊者和windows Server服務器做爲靶子機;
  2. 使用kali主機進行漏洞掃描,獲取靶子機的主機漏洞;
  3. 利用MS08-067的服務器漏洞進行主動攻擊;
  4. 滲透windows服務器,遠程建立後門帳號,提高管理權限;
  5. 在kali中遠程開啓被入侵主機的電腦桌面,進行遠程控制。

3、實驗拓撲圖(注意:拓撲圖和地址規劃以本身實驗爲準)

4、實驗步驟及結果(實驗截圖及文字說明)

步驟一 利用漏洞進入靶子機 shell 界面:

查看本機 ip 地址與靶子機 ip 地址,檢查連通性windows


查找 ms08-067漏洞模塊並利用:安全

配置 RHOST(靶子機 IP 地址),LHOST(本機 IP 地址),LPORT(本地端口),由於該漏洞利 用的是 445 端口,因此 RPORT(靶子機端口)不用配置。
服務器

輸入 exploit 命令:便可利用該漏洞創建會話,會話創建成功後, 輸入 shell 命令便可進入靶子機命令行
網絡

表示已經進入靶子機後臺;
學習

使用命令行 net user 查看靶子機的全部帳戶:測試

添加新帳戶xuzhihao,密碼爲666:
命令行

再次查看靶子機的用戶帳戶:
3d

再次添加新帳戶xuda,密碼爲666:blog

查看靶子機的用戶帳戶:

在後臺直接刪除靶子機的用戶帳戶xuda:


步驟二:

對後臺開啓的新帳戶xuzhihao進行提權:

使用 net localgroup administrators 命令查看是否提權成功:

管理員組有添加的用戶xuzhihao,提權成功;

步驟三:

開啓遠程桌面:
在 shell 下輸入如下命令 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " "Server /v fDenyTSConnections /t REG_DWORD /d 0000000 0 /f 輸入 netstat –an 查看是否開啓成功

新開一個終端,輸入rdesktop -f -a 16 IP:3389(ip爲靶子機地址)

輸入以前在後臺建立的新帳戶和密碼:


登入遠程桌面成功:

5、實驗總結:

經過此次實驗,我將課堂上學習的知識在實驗中獲得驗證,加深了對相關知識點的理解。不只掌握了使用kali主機進行漏洞掃描,獲取靶子機的主機漏洞;以及利用MS08-067的服務器漏洞進行主動攻擊;滲透windows服務器,遠程建立後門帳號,提高管理權限;在kali中遠程開啓被入侵主機的電腦桌面,進行遠程控制。 總之,此次實驗讓我受益不淺,不只學到了新的知識,還讓課堂上學到的理論知識在實踐中加以應用,作到學以至用。還有,養成了一些好的習慣。這對之後的學習和工做都是有幫助的。 MS08_067漏洞是著名的遠程溢出漏洞,影響除Windows Server 2008 Core之外的全部Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。本次實驗就是metasploit利用ms08_067漏洞對win2000虛擬機進行滲透測試。MS08_067是一個在windows445號端口上的漏洞,須要事先查看該端口是否開放,這裏使用「nmap -PS 靶機ip」語句發現445號端口開放。所以可使用MS08_067漏洞進行exploit。

相關文章
相關標籤/搜索