没有合适的资源?快使用搜索试试~ 我知道了~
1、 了解网络安全漏洞、漏洞挖掘和利用的基本概念以及常用的安全漏洞扫描工 3、 熟悉网站 wenshell 的概念,理解上传 webshell、获取 websh
资源详情
资源评论
资源推荐
第二次实验报告
一、课程名称
网络安全实验
二、实验名称
漏洞挖掘实验
三、实验目的
1、 了解网络安全漏洞、漏洞挖掘和利用的基本概念以及常用的安全漏洞扫描工
具,认知常见的企业网络安全漏洞。
2、 掌握 nmap、MSF、Metasploit、nikto 这样的网络级扫描工具的功能和操作方
法,并能够分析检侧结果,能够运用这些工具解决目标网络信息探测、漏洞
挖掘的常见安全问题。
3、 熟悉网站 wenshell 的概念,理解上传 webshell、获取 webshell 权限的意义和
方法,掌握获取 webshell 权限基础上控制目标机的方法。
4、 了解 nikto 工具的基本功能,掌握常用的网页服务器扫描和探测命令。
5、 了解 crunch 的基本功能,掌握利用 crunch 生成密码字典文件的方法。
6、了解 burpsuit 工具的基本功能,掌握其暴力破解密码的基本方法。
四、目录
第二次实验报告 ......................................................................................................................................... 1
一、课程名称 ......................................................................................................................................... 1
二、实验名称 ......................................................................................................................................... 1
三、实验目的 ......................................................................................................................................... 1
四、目录 .................................................................................................................................................. 1
五、实验步骤 ......................................................................................................................................... 2
任务一:使用 nmap、MSF 和 Metasploit 进行漏洞挖掘和利用 ..................................... 2
任务二:使用 nikto、crunch 和 burpsuite 进行网站渗透和控制 .................................... 6
任务三:获取 webshell 权限并拿到目标机开放的远程桌面端口号 ............................. 13
任务四:向目标机添加新用户并控制目标机 ....................................................................... 16
五、实验步骤
任务一:使用 nmap、MSF 和 Metasploit 进行漏洞挖掘和利用
1.1 使用 nmap 扫描存活的主机
使用 nmap 探测网段内的存活主机
使用如下命令可以在不扫描端口的情况下快速扫描 192.168.1.0/24 网段内的
存活主机
nmap -sn 192.168.1.0/24
-sn 参数
结果如下图所示,可以发现网段内存活的主机有
➢ 192.168.1.2
➢ 192.168.1.3
➢ 192.168.1.4
nmap 扫描网段内存活主机
1.2 使用 metasploit 对目标机进行渗透
metasploit 工具介绍
metasploit 是一个漏洞框架,我们可以使用它获取、开发并对计算机的软件漏
洞实施攻击
使用 metasploit 进行渗透
我们首先进入 msfconsole
进入 msfconsole
查看搜索 module 的命令
查看搜素命令
搜索相应的攻击模块
搜索漏洞模块
使用该模块并查看需要配置的参数
剩余18页未读,继续阅读
黄涵奕
- 粉丝: 73
- 资源: 328
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0