《网络攻防课程设计》
设计报告
学  院:
信息工程学院
专业班级:
信息安全班
学  号:
01
姓  名:
指导老师:
完成时间:
201575
    绩:
一、设计目的
1、通过本课程设计的实施,掌握网络攻防技术的基本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备对各种常见网络攻击进行基本防御的能力。
2、掌握Windows漏洞的形成原因及利用原理,分析并利用ms08-067这个漏洞来实现一次windows系统的渗透试验。
3、通过对漏洞的利用原理来实现漏洞的补救,掌握系统防御漏洞攻击的原理和方法。
4、通过本次实验对windows系统攻防过程有一个初步认识,为以后的系统攻防打下良好的基础。
二、设计要求与指标
设计要求:
1、保证Windows sever 2003 Enterprise EditionKali这两个系统正常安装在虚拟机中。
2、保证虚拟机和笔记本之间可以正常通信。
3、保证笔记本有足够的内存空间来同时运行这些系统程序。
设计指标:
通过Nessus可以扫描到虚拟机中的Windows sever 2003 Enterprise Edition系统存在ms08-067这个漏洞,并且利用Kali中的MSF渗透测试平台利用这个漏洞成功入侵Windows sever 2003系统,拿到系统的最高权限。最后通过一定的防御手段能够成功抵挡住利用ms08-067漏洞的攻击。
三、设计内容与具体实现过程
实验环境:
笔记本一台(安装win7系统),VMware Workstation虚拟机一台,Windows sever 2003系统(需要安装在虚拟机中),Kali(安装在虚拟机中),IE浏览器。
具体实现过程如下:
(一)系统安装测试
1、在虚拟机中安装Kali系统和Windows Sever 2003系统并保证他们能够同时运行。
Kali系统正常运行,如下图所示:
Windows Sever 2003系统正常运行,如下图所示:
2、确保虚拟机都可以和笔记本通信并且虚拟机里的Windows Sever 2003Kali系统之间也可以通信
Windows Sever 2003系统与kali设置为桥接模式,使两个系统和主机Win7处于同一个局域网之内。
1)配置Windows Sever 2003系统静态IP172.16.102.200
 
2)配置Kali系统静态IP172.16.102.221
3)检测各系统之间的连通性
(二)信息收集
1利用Kali系统namp扫描Windows Sever 2003系统漏洞
Metasploit中调用了nmap的插件 -script=smb-check-vulns 。扫描参数: -sS 是指隐秘的TCP Syn扫描(-sT 是隐秘的TCP连接扫描,用这个参数枚举端口最可靠), -A 是高级系统探测功能,提示对一个特定服务进行更深的旗标和指纹攫取,能为我们提供更多的信息。如下图所示,调用nmap命令。
在扫描之后,发现Windows Sever 2003系统中存在ms08_067ms06_025ms07_029三个漏洞,此次试验以ms08_067漏洞为例:
2、解ms08-067漏洞的形成原理。
20081024号微软爆出一个安全级别为“严重”的高危漏洞-----ms06-067远程溢出漏洞,它和冲击波以及震荡波等大规模攻击一样都是来自于WindowsRPC(Remote Procedure call远程过程调用)服务漏洞造成的。
Ms08-067远程溢出漏洞的原因是由于windows系统中RPC存在缺陷造成的,windows系统的server服务在处理特制的RPC请求时存在缓存区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能循序远程执行代码,导致完全入侵用户系统,,以SYSTEM权限执行任意指令并获取数据,并获得对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
(三)实施攻击
利用Kali系统中的msf渗透测试平台利用ms08_067漏洞拿到Windows Sever 2003html网页设计报告总结系统的权限
1、打开RPC服务
ms08-067漏洞形成原因可知这是一个windows系统中RPC服务产生的漏洞,故应该先将目标系统(虚拟机中的XP系统)中的RPC服务打开。
2、打开Kali系统中的msf渗透测试平台
3、在msf平台中按如下步骤实施攻击前的准备(配置)
开始渗透测试,如下图系统命令提示符:
渗透成功,拿到WindowsSever 2003系统控制权。
    我们在Kali上执行一条关机指令,延迟时间10秒钟。指令如下:
查看目标主机反应,Windows Sever 2003系统中界面显示关机,等待时间10秒,如下图所示:
Windows系统渗透测试成功。
(四)针对ms08-067漏洞的防御方法。
1Windows自带防火请设置,在控制面板的Windows防火请管理中启动防火墙,并勾选不允许例外选项。
2、数据执行保护配置,右键点击我的电脑,选择属性里面的高级选项中“设置按钮,选择仅为基本Windows程序和服务启用功能,即可挡住本次RPC攻击。
3、安装相应补丁,清除安全隐患,最根本的解决办法是打上该漏洞的补丁包,补丁包一定要从微软的或者权威的杀毒软件处获得,针对该漏洞,微软发布了Windows紧急安全更新(KB958644),安装此补丁是防御ms08_067漏洞最有效的办法。
四、总结

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。