工业互联网安全测试技术:应用测试实验文档.docx

上传者: u011062044 | 上传时间: 2022-06-25 09:00:11 | 文件大小: 1.32MB | 文件类型: DOCX
系统1系统测试实验文档 实验原理 MS08-067漏洞是通过 MSRPC over SMB 通道调用 Server 服务程序中的 NetPathCanonicalize 函数时触发的,而 NetPathCanonicalize 函数在远程访问其他主机时,会调用 NetpwPathCanonicalize 函数,对远程访问的路径进行规范化,而在 NetpwPathCanonicalize 函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行(Remote Code Execution)。 实验目的 利用MS08-067漏洞对Windows XP系统执行远程执行攻击,获得控制台权限。 实验环境 Windows xp系统 Kali Linux 系统 Windows 7系统 推荐课时数:2课时 实验步骤 任务一:环境准备以及渗透测试 获取目标主机的ip地址,命令以及结果如下图所示: 图1目标主机ip查询 利用kali当中的nmap检测目标主机的端口开放情况,命令以及相应结果如下图所示: 图2 nmap检测 从检测结果可以看出本实验所利用的端口445是开放的。 利用nmap漏洞检测脚本

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明