
网络安全性实验三:MS17-010漏洞利用.docx
5星
- 浏览量: 0
- 大小:None
- 文件类型:DOCX
简介:
本实验文档深入探讨了MS17-010漏洞的利用方法,旨在帮助网络安全学习者理解该漏洞的工作原理及其潜在威胁,通过实际操作提升对Windows系统安全性的认识。
【网络安全-实验三MS17-010漏洞利用】
实验背景:
MS17-010漏洞,也称为“永恒之蓝”(EternalBlue),是针对Microsoft Windows操作系统的一个严重安全问题,主要影响未打补丁的Windows XP、Windows 7以及Server 2003和2008等系统。该漏洞利用SMB服务中的一个远程代码执行缺陷,使攻击者能够在没有任何用户交互的情况下完全控制目标计算机。
实验环境:
1. 靶机:安装了64位Windows 7操作系统的电脑,IP地址为192.168.3.61。
2. 攻击机:Kali Linux操作系统(版本号2019.3 x64),IP地址是192.168.3.78。
3. 实验需要两台设备在同一局域网内,且Windows 7系统必须关闭防火墙并开放SMB服务使用的端口。
实验步骤:
1. 使用`ipconfig`(在Windows中) 或 `ifconfig`(在Linux中)命令检查各机器的IP地址。
2. 验证Win10系统的IP地址,尽管在此实验中未使用到它。
3. 关闭Windows 7系统上的防火墙以允许SMB通信。
4. 确认445端口开放状态,这是默认用于SMB服务的端口。
5. 在Kali Linux上启动Metasploit框架(msfconsole),首次运行可能需要初始化PostgreSQL数据库。
6. 使用`search`命令在Metasploit中查找与MS17-010漏洞相关的模块。
7. 选择适当的攻击模块,比如编号为0的模块或者使用全名指定一个特定模块。
8. 设置目标系统的IP地址,通过执行`set rhosts`命令实现。
9. 指定攻击者的IP地址,同样利用`set lhost`命令完成配置。
10. 设定监听端口,默认是4444但可以自定义修改,使用`set lport`指令进行设置。
11. 选择一个payload作为攻击载荷,例如指定为 `windowsx64meterpreterreverse_tcp`, 这是一个适用于Windows系统的反向TCP Meterpreter shell。
12. 执行`run`命令开始漏洞利用过程。
13. 若成功渗透,则会创建一个新的Metasploit会话,表明已经获得了对目标机器的控制权。
14. 利用各种内置功能执行进一步的操作,如开启摄像头、截屏或远程查看屏幕等操作(如果设备支持的话)。
15. 创建新用户并将其加入管理员组。需要注意的是,在Windows系统中必须启用.NET Framework 3.5才能完成这一步骤。
16. 使用`shell`命令获取命令行接口,并执行任意的指令。
17. 控制目标机器下载或上传文件,实现数据传输操作。
18. 利用`run postwindowsmanageenable_rdp`模块开启远程桌面协议(RDP)服务。
19. 在新的终端窗口中使用 `rdesktop` 连接到目标机的RDP端口。
防范措施:
1. 关闭不必要的网络端口,尤其是445端口,以减少攻击可能性。
2. 启用并正确配置防火墙规则,阻止未经授权的数据包进入系统内部。
3. 定期安装操作系统和应用程序的安全更新,并确保已应用针对MS17-010的修复程序。
4. 部署防病毒软件和其他入侵检测工具以增强安全性。
5. 对网络环境进行定期安全审查,及时发现并处理潜在威胁。
6. 加强员工对网络安全的认识教育,防止他们因不慎操作而导致系统受损或信息泄露事件的发生。
7. 实施严格的访问控制策略来限制不必要的网络访问权限。
全部评论 (0)


