《网络攻防课程设计》
设计报告
学 院: | 信息工程学院 |
专业班级: | 信息安全班 |
学 号: | 01 |
姓 名: | |
指导老师: | |
完成时间: | 2015年7月5日 |
成 绩: | |
一、设计目的
1、通过本课程设计的实施,掌握网络攻防技术的基本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备对各种常见网络攻击进行基本防御的能力。 2、掌握Windows漏洞的形成原因及利用原理,分析并利用ms08-067这个漏洞来实现一次windows系统的渗透试验。 3、通过对漏洞的利用原理来实现漏洞的补救,掌握系统防御漏洞攻击的原理和方法。 4、通过本次实验对windows系统攻防过程有一个初步认识,为以后的系统攻防打下良好的基础。 |
二、设计要求与指标
设计要求: 1、保证Windows sever 2003 Enterprise Edition和Kali这两个系统正常安装在虚拟机中。 2、保证虚拟机和笔记本之间可以正常通信。 3、保证笔记本有足够的内存空间来同时运行这些系统程序。 设计指标: 通过Nessus可以扫描到虚拟机中的Windows sever 2003 Enterprise Edition系统存在ms08-067这个漏洞,并且利用Kali中的MSF渗透测试平台利用这个漏洞成功入侵Windows sever 2003系统,拿到系统的最高权限。最后通过一定的防御手段能够成功抵挡住利用ms08-067漏洞的攻击。 |
三、设计内容与具体实现过程
实验环境: 笔记本一台(安装win7系统),VMware Workstation虚拟机一台,Windows sever 2003系统(需要安装在虚拟机中),Kali(安装在虚拟机中),IE浏览器。 具体实现过程如下: (一)系统安装测试 1、在虚拟机中安装Kali系统和Windows Sever 2003系统并保证他们能够同时运行。 Kali系统正常运行,如下图所示: Windows Sever 2003系统正常运行,如下图所示: 2、确保虚拟机都可以和笔记本通信并且虚拟机里的Windows Sever 2003和Kali系统之间也可以通信 将Windows Sever 2003系统与kali设置为桥接模式,使两个系统和主机Win7处于同一个局域网之内。 (1)配置Windows Sever 2003系统静态IP:172.16.102.200 (2)配置Kali系统静态IP:172.16.102.221 (3)检测各系统之间的连通性 (二)信息收集 1利用Kali系统namp扫描Windows Sever 2003系统漏洞 在Metasploit中调用了nmap的插件 -script=smb-check-vulns 。扫描参数: -sS 是指隐秘的TCP Syn扫描(-sT 是隐秘的TCP连接扫描,用这个参数枚举端口最可靠), -A 是高级系统探测功能,提示对一个特定服务进行更深的旗标和指纹攫取,能为我们提供更多的信息。如下图所示,调用nmap命令。 在扫描之后,发现Windows Sever 2003系统中存在ms08_067、ms06_025、ms07_029三个漏洞,此次试验以ms08_067漏洞为例: 2、解ms08-067漏洞的形成原理。 2008年10月24号微软爆出一个安全级别为“严重”的高危漏洞-----ms06-067远程溢出漏洞,它和冲击波以及震荡波等大规模攻击一样都是来自于Windows的RPC(Remote Procedure call远程过程调用)服务漏洞造成的。 Ms08-067远程溢出漏洞的原因是由于windows系统中RPC存在缺陷造成的,windows系统的server服务在处理特制的RPC请求时存在缓存区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能循序远程执行代码,导致完全入侵用户系统,,以SYSTEM权限执行任意指令并获取数据,并获得对该系统的控制权,造成系统失窃及系统崩溃等严重问题。 (三)实施攻击 利用Kali系统中的msf渗透测试平台利用ms08_067漏洞拿到Windows Sever 2003html网页设计报告总结系统的权限 1、打开RPC服务 由ms08-067漏洞形成原因可知这是一个windows系统中RPC服务产生的漏洞,故应该先将目标系统(虚拟机中的XP系统)中的RPC服务打开。 2、打开Kali系统中的msf渗透测试平台 3、在msf平台中按如下步骤实施攻击前的准备(配置) 开始渗透测试,如下图系统命令提示符: 渗透成功,拿到WindowsSever 2003系统控制权。 我们在Kali上执行一条关机指令,延迟时间10秒钟。指令如下: 查看目标主机反应,Windows Sever 2003系统中界面显示关机,等待时间10秒,如下图所示: Windows系统渗透测试成功。 (四)针对ms08-067漏洞的防御方法。 1、Windows自带防火请设置,在控制面板的Windows防火请管理中启动防火墙,并勾选“不允许例外”选项。 2、数据执行保护配置,右键点击“我的电脑”,选择属性里面的“高级”选项中“设置”按钮,选择“仅为基本Windows程序和服务启用”功能,即可挡住本次RPC攻击。 3、安装相应补丁,清除安全隐患,最根本的解决办法是打上该漏洞的补丁包,补丁包一定要从微软的或者权威的杀毒软件处获得,针对该漏洞,微软发布了Windows紧急安全更新(KB958644),安装此补丁是防御ms08_067漏洞最有效的办法。 |
四、总结
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论