利用MS12-020进行的一次简单渗透测试
来源:互联网 发布:api接口java怎么使用 编辑:程序博客网 时间:2024/05/17 04:35
一、 实验目的
1. 掌握Nmap扫描器的安装与使用;
1. 掌握Nmap进行远程OS检测的原理;
2. 掌握Nessus在本机或远程控制,进行漏洞分析扫描;
3. 掌握Metasploit对目标漏洞的利用;
4. 运用Nmap、Nessus、Metasploit进行一次简单的内网渗透;
5. 该实验为综合性实验。
二、 实验原理及方法
6. 用Nmap对目标主机进行扫描,从而得到目标主机的主机发现、端口扫描、应用与版本侦测、操作系统侦测的结果;
6. 用Nessus对目标主机进行漏洞分析扫描;
7. 用Metasploit对目标漏洞进行利用;
8. 该试验选用MS12-020,该漏洞利用后可导致目标主机蓝屏重启。
三、 实验内容
9. 运用Nmap扫描目标主机,根据参数得到目标主机的开放端口、操作系统版本号及主机明细,进一步对目标主机展开分析;
9. 运用Nessus对目标主机进行漏洞分析扫描;
10. 运用Metasploit对目标主机所存在的漏洞进行利用。
四、 实验环境和器材
11. 本机操作系统:Microsoft Windows 10;
12. 目标主机IP:192.168.1.3;
13. Nmap版本:7.50;
14. Nessus版本:6.10.2;
15. Metasploit版本:4.14.0。
五、 实验步骤
①打开Nmap的图形界面ZeNmap,设置参数及目标主机IP;
②点击扫描,得到目标主机的主机明细;
③切换窗口可看到开放端口;
④用Nessus建立新项目,填入目标主机地址并保存新项目;
⑤扫描完成后得到目标主机漏洞结果,可看到主机系统存在的漏洞;
⑥点击MS12-020可看到该漏洞的具体描述;
⑦在命令行模式下打开MSF终端;
⑧在MSF终端对目标主机的目标漏洞进行查找相对应的漏洞利用模块,并选择漏洞对应的模块;
⑨配置目标主机地址和本机地址如图 10所示;
⑩对目标漏洞进行利用如图 11所示。
六、 实验结果
使用Nmap扫描得到的实验结果,可以看到有一行窗口包括目标主机开放端口、主机明细及扫描,选择点击即可得到详细信息;可以看到9、13、17、19、21等端口为开放端口;点击主机明细选项可以看到主机状态,本次扫描的目标主机开放端口为34个,未开放端口为966,操作系统为Microsoft Windows 2000 SP4,如图 12所示;
使用Nessus扫描目标主机后得到目标主机的漏洞,可看到有26个高危漏洞,点开本次实验漏洞MS12-020,可看到该漏洞的具体描述、解决方法以及相关的网络端口和协议。在此次实验中,可以看到,MS12-020,在远程Windows主机上实现远程桌面协议(RDP)时,存在任意远程代码漏洞。该漏洞是由于RDP访问内存中未正确初始化或已被删除的对象的方式。如果在受影响的系统上启用了RDP,则未经身份验证的远程攻击者可以利用此漏洞,使系统通过向其发送一系列特制的RDP数据包来执行任意代码。此插件还会检查Microsoft终端服务器中的拒绝服务漏洞。同时显示该漏洞位于3389端口,且与TCP协议相关,解决方法,Microsoft已经针对发布了一套针对Windows XP,2003,Vista,2008,7和2008 R2的补丁;
在Windows的MSF终端中对MS12-020进行模块的查找及该漏洞的利用,在实验原理中已经提到该漏洞会导致目标主机蓝屏重启,经过本次实验,对目标IP通过该漏洞利用,成功使得目标主机蓝屏重启。
七、 讨论及心得
Nmap扫描过程正确的得到了扫描结果,所得到的实验结果与预期的结果一致,验证了Nmap扫描主机后可以得到目标主机的开放端口,未开放端口数及目标主机操作系统版本。Nessus扫描目标主机过程也较为顺利,输入目标主机地址后,点击扫描,过了几分钟显示扫描已完成,点击项目查看,可以得到漏洞的详细信息,所得到的实验结果与预期的结果一致,验证了Nessus扫描目标主机后能够进行漏洞分析扫描。 在使用MSF终端时,从命令行模式进入是需要等待几分钟的,在输入查找模块和设置的时候来回多尝试几遍就会轻车熟路很多,在执行exploit命令后,会出现目标主机蓝屏重启,所得到的结果与所预想的一致,验证了MS12-020漏洞的利用。经过本次实验,掌握了Nmap与Nessus扫描主机的基本使用,也为自己的渗透学习之路打下了基础,在以后的学习过程中要多学习使用Nmap软件命令的各种参数,Nessus的其他项目操作扫描及Metasploit的各种功能,以达到对渗透的熟练。
八、 结论
运用Nmap、Nessus、Metasploit可以实现对内网的一次简单渗透,整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。
阅读全文
0 0
- 利用MS12-020进行的一次简单渗透测试
- 记一次简单的渗透测试经过
- 一次利用JBOSS反序列化进行渗透的笔记
- 使用metasploit(MSF)对windows的ms12-020漏洞进行利用的过程
- 一次渗透测试的过程
- MS12-020 漏洞利用程序
- 利用drozer进行Android渗透测试
- 利用drozer进行Android渗透测试
- 利用drozer进行Android渗透测试 - AndroSecurity
- 利用drozer进行Android渗透测试
- 网络安全:MS12-020测试工具
- 一次完整的安全渗透测试
- 一次完整的安全渗透测试
- 记一次曲折的渗透测试经历
- 一次图文并茂的渗透完整测试
- 记一次渗透测试
- 对武汉大学的一次简单渗透
- 一次简单的渗透测试(旁站-动易V8.2-提权)
- Partitioning by Palindromes UVA
- Spring依赖关系的配置
- poj2533 最最最基础的最长上升子序列 普通版+二分法版
- 段子笑话
- 数组方法详解
- 利用MS12-020进行的一次简单渗透测试
- 数据库高可用场景下,VIP(虚拟IP)的作用
- 虚函数、纯虚函数与虚继承
- Java中的简单工厂设计模式
- RUP、XP、敏捷过程
- #1055
- 初识数字图像处理
- 大四课程设计之基于RFID技术的考勤管理系统(二)读取COM口数据
- GitHub 新手详细教程