利用MS12-020进行的一次简单渗透测试

一、 实验目的

  1. 掌握Nmap扫描器的安装与使用;
  2. 掌握Nmap进行远程OS检测的原理;
  3. 掌握Nessus在本机或远程控制,进行漏洞分析扫描;
  4. 掌握Metasploit对目标漏洞的利用;
  5. 运用Nmap、Nessus、Metasploit进行一次简单的内网渗透;
  6. 该实验为综合性实验。

二、 实验原理及方法

  1. 用Nmap对目标主机进行扫描,从而得到目标主机的主机发现、端口扫描、应用与版本侦测、操作系统侦测的结果;
  2. 用Nessus对目标主机进行漏洞分析扫描;
  3. 用Metasploit对目标漏洞进行利用;
  4. 该试验选用MS12-020,该漏洞利用后可导致目标主机蓝屏重启。

三、 实验内容

  1. 运用Nmap扫描目标主机,根据参数得到目标主机的开放端口、操作系统版本号及主机明细,进一步对目标主机展开分析;
  2. 运用Nessus对目标主机进行漏洞分析扫描;
  3. 运用Metasploit对目标主机所存在的漏洞进行利用。

四、 实验环境和器材

  1. 本机操作系统:Microsoft Windows 10;
  2. 目标主机IP:192.168.1.3;
  3. Nmap版本:7.50;
  4. Nessus版本:6.10.2;
  5. Metasploit版本:4.14.0。

五、 实验步骤

①打开Nmap的图形界面ZeNmap,设置参数及目标主机IP;
这里写图片描述

②点击扫描,得到目标主机的主机明细;
利用MS12-020进行的一次简单渗透测试_第1张图片

③切换窗口可看到开放端口;
利用MS12-020进行的一次简单渗透测试_第2张图片

④用Nessus建立新项目,填入目标主机地址并保存新项目;
利用MS12-020进行的一次简单渗透测试_第3张图片

⑤扫描完成后得到目标主机漏洞结果,可看到主机系统存在的漏洞;
利用MS12-020进行的一次简单渗透测试_第4张图片

⑥点击MS12-020可看到该漏洞的具体描述;
利用MS12-020进行的一次简单渗透测试_第5张图片

⑦在命令行模式下打开MSF终端;
利用MS12-020进行的一次简单渗透测试_第6张图片

⑧在MSF终端对目标主机的目标漏洞进行查找相对应的漏洞利用模块,并选择漏洞对应的模块;
利用MS12-020进行的一次简单渗透测试_第7张图片

这里写图片描述

⑨配置目标主机地址和本机地址如图 10所示;

这里写图片描述

⑩对目标漏洞进行利用如图 11所示。
这里写图片描述

六、 实验结果

使用Nmap扫描得到的实验结果,可以看到有一行窗口包括目标主机开放端口、主机明细及扫描,选择点击即可得到详细信息;可以看到9、13、17、19、21等端口为开放端口;点击主机明细选项可以看到主机状态,本次扫描的目标主机开放端口为34个,未开放端口为966,操作系统为Microsoft Windows 2000 SP4,如图 12所示;
利用MS12-020进行的一次简单渗透测试_第8张图片

使用Nessus扫描目标主机后得到目标主机的漏洞,可看到有26个高危漏洞,点开本次实验漏洞MS12-020,可看到该漏洞的具体描述、解决方法以及相关的网络端口和协议。在此次实验中,可以看到,MS12-020,在远程Windows主机上实现远程桌面协议(RDP)时,存在任意远程代码漏洞。该漏洞是由于RDP访问内存中未正确初始化或已被删除的对象的方式。如果在受影响的系统上启用了RDP,则未经身份验证的远程攻击者可以利用此漏洞,使系统通过向其发送一系列特制的RDP数据包来执行任意代码。此插件还会检查Microsoft终端服务器中的拒绝服务漏洞。同时显示该漏洞位于3389端口,且与TCP协议相关,解决方法,Microsoft已经针对发布了一套针对Windows XP,2003,Vista,2008,7和2008 R2的补丁;
利用MS12-020进行的一次简单渗透测试_第9张图片

利用MS12-020进行的一次简单渗透测试_第10张图片

在Windows的MSF终端中对MS12-020进行模块的查找及该漏洞的利用,在实验原理中已经提到该漏洞会导致目标主机蓝屏重启,经过本次实验,对目标IP通过该漏洞利用,成功使得目标主机蓝屏重启。
这里写图片描述

利用MS12-020进行的一次简单渗透测试_第11张图片

利用MS12-020进行的一次简单渗透测试_第12张图片

七、 讨论及心得

Nmap扫描过程正确的得到了扫描结果,所得到的实验结果与预期的结果一致,验证了Nmap扫描主机后可以得到目标主机的开放端口,未开放端口数及目标主机操作系统版本。
Nessus扫描目标主机过程也较为顺利,输入目标主机地址后,点击扫描,过了几分钟显示扫描已完成,点击项目查看,可以得到漏洞的详细信息,所得到的实验结果与预期的结果一致,验证了Nessus扫描目标主机后能够进行漏洞分析扫描。
在使用MSF终端时,从命令行模式进入是需要等待几分钟的,在输入查找模块和设置的时候来回多尝试几遍就会轻车熟路很多,在执行exploit命令后,会出现目标主机蓝屏重启,所得到的结果与所预想的一致,验证了MS12-020漏洞的利用。
经过本次实验,掌握了Nmap与Nessus扫描主机的基本使用,也为自己的渗透学习之路打下了基础,在以后的学习过程中要多学习使用Nmap软件命令的各种参数,Nessus的其他项目操作扫描及Metasploit的各种功能,以达到对渗透的熟练。

八、 结论

运用Nmap、Nessus、Metasploit可以实现对内网的一次简单渗透,整个过程较为简单,但是需要特别细心,针对不同的漏洞,在MSF终端中配置的操作方法和最后得到的结果也会不一样,在决定利用哪个漏洞前,应先弄清楚该漏洞的原理,具体信息,通过哪些网络端口攻击等,这样才能更好的完成一次渗透。

你可能感兴趣的:(渗透测试)