《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络工程技术实践》课件项目三任务二利用Windows系统的漏洞.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程技术实践 网络工程技术实践课件项目三 任务二 利用Windows系统的漏洞 网络工程 技术 实践 课件 项目 任务 利用 Windows 系统 漏洞
- 资源描述:
-
1、1 项目三 Windows系统的攻击与防范项目三 Windows系统的攻击与防范2 项目三 Windows系统的攻击与防范【项目概述】某安全运维公司接到一个任务,要求对客户公司的客户端电脑进行渗透测试,已知客户端的操作系统为Windows系统,IP地址为192.168.137.102/24。请找出该客户端存在的安全漏洞并给出防范攻击的措施。【项目分析】目前的桌面系统中,微软公司的Windows系列操作系统占有绝对的市场份额,因此Windows桌面系统的安全是网络安全中最重要的环节之一。Windows桌面系统的安全涉及方方面面的安全,本项目主要从三个方面进行,一方面是Windows系统中的账号密
2、码问题,另一方面是系统的漏洞问题,最后一方面是如何加强防范。3 项目三 Windows系统的攻击与防范l通过本项目的实施,使客户端计算机认识到加强安全的必要性,如果用户多加注意,慎重进行网络行为,合理设置密码,及时给自己的系统打上补丁,将会大大减少被入侵利用的机会。俗话说“知己知彼,百战不殆”,懂得黑客攻击的原理与步骤,更有利于采取针对性的攻击防范措施。从本项目起,任务的实施基本围绕着先从黑客攻击过程入手,再介绍防范攻击的防范。l随着信息技术的发展,人们共享信息越来越方便,而获取相关的技术也越来越便利,攻防技术入门变得更加容易,而要扎实深入、融会贯通,确需从业者耐心研究。我国领导人多次强调,没
3、有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有高素质的网络安全和信息化人才队伍。教育的目的是培养人才,因此本书的目的在于培养更多的热爱祖国,积极维护人民权益的红客,而非恶意损坏他人的骇客,请读者勿使用其中的技术恶意入侵他人系统。l本项目主要内容如下:1.破解Windows用户弱口令。2.利用Windows系统的漏洞。3.Windows系统攻击的防范。4 项目三 Windows系统的攻击与防范项目主要内容:任务一 破解Windows用户弱口令任务二 利用Windows系统的漏洞任务三 Windows系统攻击的防范5 项目三 Windows系统的
4、攻击与防范任务二 利用Windows系统的漏洞6 项目三 Windows系统的攻击与防范l任务描述 在计算机网络系统中,存在着可能对系统中的组成和数据造成损害的因素,我们将这些因素称为漏洞。Windows系统漏洞指的是在Windows系统的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,通过这些漏洞,攻击者可能会在未授权的情况下访问或破坏系统。作为一家安全运维公司的一员,为了增强公司所用Windows系统计算机的安全性,提升内网用户计算机的安全性,需要对内网Windows客户端和服务器进行一次安全排查,测试所用系统存在的漏洞情况及可能带来的威胁,以便于后续加强安全防范措施。l任务分析 1
5、.Windows系统漏洞描述。网络中有许多的漏洞都是由于设计人员和程序员的疏忽或失误以及对网络环境的不熟悉、考虑不周全,最终导致漏洞的产生。另有一部分漏洞则是网络用户故意造成的。网络管理员为了更好地监管和控制网络,往往会预留秘密通道。部分网络用户或黑客也会出于各种目的在网络中种下木马等漏洞。根据漏洞产生的原因、存在的位置和利用漏洞攻击的原理进行分类,如表3-2所示。7 项目三 Windows系统的攻击与防范表3-2 漏洞的种类漏洞产生原因漏洞存在位置漏洞攻击原理故意无意软件硬件拒 绝服务缓 冲区 溢出欺 骗攻击后 门攻击程序错误恶意非 恶意应 用软 件漏洞系 统软 件漏洞服 务器 漏洞8 项目
6、三 Windows系统的攻击与防范l网络中的漏洞可以存在于硬件和软件中,但更多的是以软件漏洞的形式存在。无论是网络应用软件还是单机应用软件,都广泛隐藏有漏洞。网络中的聊天软件、浏览器、办公软件等应用软件中都存在着可导致泄密和网络攻击的漏洞。l在各种操作系统中均存在着大量漏洞,例如,Windows系统中存在RPC远程任意代码执行漏洞等,Linux系统中存在可通过远程溢出获得root权限的漏洞等。在Internet中提供服务的各种服务器中,漏洞存在的情况和招致的危害更是严重。无论是Web服务器、FTP服务器、邮件服务器,还是数据库服务器和流媒体服务器都存在着可导致网络攻击的安全漏洞。脚本语言的设计
7、缺陷和使用不规范,更是令Internet的安全状况更加糟糕。l由于Windows操作系统在市场中应用广泛,其漏洞也最受黑客关注。微软公司会在网站https:/ Server 2012等均有漏洞出现。这些漏洞通常以MS开头,例如,MS17-023,17代表2017年,023代表2017年第023号通告。如图3-22所示,微软公司在安全通告中,会对漏洞带来的影响、涉及的操作系统、综合严重等级、需要打的补丁等进行详细的说明。9 项目三 Windows系统的攻击与防范图3-22 微软关于Windows漏洞安全通告10 项目三 Windows系统的攻击与防范l2.MS10-018漏洞的利用。lMS10-
8、018漏洞是Internet Explorer浏览器的漏洞,详细信息见https:/ Explorer浏览器所有受支持的版本,该安全更新的等级为“严重”,所受影响的软件有Internet Explorer 5.01、Internet Explorer 6 Service Pack 1、Internet Explorer 6、Internet Explorer 7、Internet Explorer 8,当用户使用Internet Explorer查看特制网页时,会允许远程执行代码,从而使得用户计算机被远程控制。l3.渗透测试工具Metasploit。lMetasploit是一个号称“黑掉整个星
9、球”、免费的渗透测试工具,它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。通过它可以很容易获得、开发计算机软件的漏洞,并对计算机实施攻击。2003年,H.D.Moore发布Metasploit后,好像任何人都可以成为黑客了,每个人都可以使用Metasploit攻击那些未打补丁的系统和软件。11 项目三 Windows系统的攻击与防范lMetasploit中有以下几个专业术语:l渗透攻击(Exploit),指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞所进行的攻击行为。l攻击载荷(Payload),是期望目标系统在被渗透攻击之后执行的代码。lShellcode,是在渗透攻击时作为攻
10、击载荷运行的一组机器指令,通常用汇编语言编写。l模块(Module),指Metasploit框架中所使用的一段软件代码组件,可用于发起渗透攻击或执行某些辅助攻击动作。l监听器(Listener),是Metasploit中用来等待网络连接的组件。lMetasploit框架中有众多模块,每个模块都有不同的应用场景和功能。要利用Metasploit框架完成一次网络攻击,需要先找到所需要的模块,填写相应的参数,最后执行这个模块。其操作步骤如下:l(1)在Kali2020中打开终端,执行“msfconsole”命令,启动控制台。每次成功启动控制台后,终端中都会显示一个图案,可以看到当前Metasploi
11、t版本、内置的漏洞和payload数量等信息;12 项目三 Windows系统的攻击与防范l(2)在控制台中,可以执行“help”命令,查看全部命令帮助。执行“help search”命令则查看“search”命令的帮助信息;l(3)执行“search”命令,配合漏洞名称,可以查找相关模块;l(4)执行“use”命令,配合模块名称,加载模块;l(5)执行“set payload”命令,发起反弹连接;l(6)执行“show options”命令,显示需要配置的选项;l(7)执行“set SRVHOST”命令,设置攻击地址;l(8)执行“set LHOST”命令,设置目标主机被控制后的反弹地址;l
12、(9)执行“exploit”命令,发起攻击;l(10)执行“exit”命令,退出控制台。13 项目三 Windows系统的攻击与防范l4.Windows中隐藏后门账户。l黑客在入侵了一台主机之后,一般都要想办法给自己留一个后门,而给自己加一个管理员组的账户则是常用的手法。由于带“$”的账户容易被发现,于是有一些人就在账户的显示名称上下功夫,建立一个看起来和系统账户类似的名字来迷惑管理员,如admin、sysadmin、Billgates、root等。另外一种方法就是把普通用户组的用户账户提升到管理员组中,例如将guest用户加入管理员组中。所以如果发现管理员组中多了一个没见过的账户或者是普通用
13、户组的账户以及带$的账户,那么就应该意识到计算机可能是被入侵了。l后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门有很多类型。简单的后门可能只是建立一个新的账号或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统拥有完全存取权限。例如,一个login程序,当输入特定的密码时,就能以管理员的权限来存取系统。14 项目三 Windows系统的攻击与防范lWindows Server 2003系统的注册表“HKLMSAMSAMDomainsAccoun
14、ts”中的键值记录了用户权限等关键用户信息。如果将一个账户的键值替换后导出再修改导入,可以给系统造成不同用户的假象。而由于数据的不完整,这个账户也不会在图形和命令窗口中通过简单的命令查询找到,成为一个隐藏账户。不过,由于账户的注册表键值包含用户的识别信息,重新导入时只要那一部分键值没有变化,系统就会把重新导入的账户认为是先前的账户,成为一个隐藏的“别名”账户,登录后会进入之前的账户,并且也会把对应的登录账户挤出。l隐藏Windows Server 2003后门账户的基本步骤如下:l(1)新建普通账户;l(2)将新用户加入管理员组;l(3)赋予管理员注册表操作权限;l(4)将隐藏账户替换为管理员
15、;l(5)查看账户隐藏后的结果;l(6)远程登录验证;l(7)切断删除隐藏账户的途径。15 项目三 Windows系统的攻击与防范l5.通过替换粘滞键触发程序植入CMD后门。l采用隐藏技术设置后门时,在注册表中还能看到隐藏账号的痕迹,无法做到真正的隐藏。而系统级的后门才是最好的后门,因为它不易被发现。利用系统的漏洞将原系统文件替换,如果不检查对应文件的大小或者对原文件位置比对,则很难发现。l默认情况下,在Windows系统任意界面连续按5次键可以触发粘滞键对话框,此对话框不考虑用户是否已经进入桌面。一般情况下,粘滞键功能并不常用,可以利用这一特性制作一个后门。l要设置CMD粘滞键后门,首先要找
16、到Windows中粘滞键所触发的对话框程序所在的位置。通过查找资料,该程序位于Windows Server 2003系统“C:WINDOWSsystem32”目录下,程序名称为“sethc.exe”。在操作时,可以将同一个目录的“cmd.exe”程序重命名为“sethc.exe”,并替换原来的“sethc.exe”。通过替换粘滞键触发程序植入CMD后门的主要操作步骤如下:l(1)备份“sethc.exe”文件;l(2)替换“sethc.exe”为“cmd.exe”;l(3)CMD粘滞键后门测试。16 项目三 Windows系统的攻击与防范l任务实施l1.实验准备阶段。l根据项目一中任务二知识点
17、,在VMware Workstation中部署一台Kali2020虚拟机、一台Windows Server 2003虚拟机,其中一台作为攻击主机,另一台作为目标主机,并将两台虚拟机实现网络连通。本次任务实施的拓扑示意图如图3-23所示。17 项目三 Windows系统的攻击与防范l2.MS10-018漏洞的利用。l(1)使用Metasploit架设网站。l步骤1 启动Metasploit,如图3-24所示。图3-24 启动Metasploit18 项目三 Windows系统的攻击与防范l步骤2 查找和MS10-018漏洞相关的模块,如图3-25所示。图3-25 查找和MS10-018漏洞相关的
18、模块19 项目三 Windows系统的攻击与防范l步骤3 加载exploit/windows/browser/ms10_018_ie_behaviors模块,如图3-26所示。图3-26 加载模块MS10-018漏洞20 项目三 Windows系统的攻击与防范l步骤4 设置所使用的payload,渗透成功以后,该payload会从目标主机发起一个反弹连接,如图3-27所示。图3-27 设置所使用的payload21 项目三 Windows系统的攻击与防范l步骤5 显示需要配置的选项,如图3-28所示。图3-28 显示需要配置的选项22 项目三 Windows系统的攻击与防范l步骤6 设置web
19、服务器地址,该地址为Kali 2020的地址,如图3-29所示。图3-29 设置web服务器地址23 项目三 Windows系统的攻击与防范l步骤7 设置目标主机被控制后的反弹地址,该地址应为Kali 2020的地址,如图3-30所示。图3-30 设置目标主机被控制后的反弹地址24 项目三 Windows系统的攻击与防范l步骤8 设置Web链接名称,如图3-31所示。为了吸引被攻击者打开链接,该名称可以具有一定的诱惑性。如果不设置名称,Metasploit将随机生成一个链接名称。图3-31 设置Web链接名称25 项目三 Windows系统的攻击与防范l步骤9 开始发起攻击,此时已经架设好一个
展开阅读全文