2024年6月10日发(作者:)

《网络攻防课程设计》

设计报告

学 院:

专业班级:

学 号:

姓 名:

指导老师:

完成时间:

成 绩:

信息工程学院

信息安全班

01

2015年7月5日

一、设计目的

1、通过本课程设计的实施,掌握网络攻防技术的基本原理和方法,全面

了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备对各种常见

网络攻击进行基本防御的能力。

2、掌握Windows漏洞的形成原因及利用原理,分析并利用ms08-067这

个漏洞来实现一次windows系统的渗透试验。

3、通过对漏洞的利用原理来实现漏洞的补救,掌握系统防御漏洞攻击的

原理和方法。

4、通过本次实验对windows系统攻防过程有一个初步认识,为以后的系

统攻防打下良好的基础。

二、设计要求与指标

设计要求:

1、保证Windows sever 2003 Enterprise Edition和Kali这两个系统

正常安装在虚拟机中。

2、保证虚拟机和笔记本之间可以正常通信。

3、保证笔记本有足够的内存空间来同时运行这些系统程序。

设计指标:

通过Nessus可以扫描到虚拟机中的Windows sever 2003 Enterprise

Edition系统存在ms08-067这个漏洞,并且利用Kali中的MSF渗透测试平台

利用这个漏洞成功入侵Windows sever 2003系统,拿到系统的最高权限。最

后通过一定的防御手段能够成功抵挡住利用ms08-067漏洞的攻击。

三、设计内容与具体实现过程

2

实验环境:

笔记本一台(安装win7系统),VMware Workstation虚拟机一台,Windows

sever 2003系统(需要安装在虚拟机中),Kali(安装在虚拟机中),IE浏览

器。

具体实现过程如下:

(一)系统安装测试

1、在虚拟机中安装Kali系统和Windows Sever 2003系统并

保证他们能够同时运行。

Kali系统正常运行,如下图所示:

Windows Sever 2003系统正常运行,如下图所示:

3

2、确保虚拟机都可以和笔记本通信并且虚拟机里的Windows

Sever 2003和Kali系统之间也可以通信

将Windows Sever 2003系统与kali设置为桥接模式,使两个系统和主机

Win7处于同一个局域网之内。

(1)配置Windows Sever 2003系统静态IP:172.16.102.200

(2)配置Kali系统静态IP:172.16.102.221

(3)检测各系统之间的连通性

4

(二)信息收集

1利用Kali系统namp扫描Windows Sever 2003系统漏洞

在Metasploit中调用了nmap的插件 -script=smb-check-vulns 。扫描

参数: -sS 是指隐秘的TCP Syn扫描(-sT 是隐秘的TCP连接扫描,用这个

参数枚举端口最可靠), -A 是高级系统探测功能,提示对一个特定服务进行

更深的旗标和指纹攫取,能为我们提供更多的信息。如下图所示,调用nmap

命令。

在扫描之后,发现Windows Sever 2003系统中存在ms08_067、ms06_025、

ms07_029三个漏洞,此次试验以ms08_067漏洞为例:

5

2、解ms08-067漏洞的形成原理。

2008年10月24号微软爆出一个安全级别为“严重”的高危漏洞

-----ms06-067远程溢出漏洞,它和冲击波以及震荡波等大规模攻击一样都是

来自于Windows的RPC(Remote Procedure call远程过程调用)服务漏洞造成

的。

Ms08-067远程溢出漏洞的原因是由于windows系统中RPC存在缺陷造成

的,windows系统的server服务在处理特制的RPC请求时存在缓存区溢出漏洞,

远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收

到了特制伪造的RPC请求,可能循序远程执行代码,导致完全入侵用户系统,,

以SYSTEM权限执行任意指令并获取数据,并获得对该系统的控制权,造成系

统失窃及系统崩溃等严重问题。

(三)实施攻击

利用Kali系统中的msf渗透测试平台利用ms08_067漏洞拿到Windows

Sever 2003系统的权限

1、打开RPC服务

由ms08-067漏洞形成原因可知这是一个windows系统中RPC服务产生的

漏洞,故应该先将目标系统(虚拟机中的XP系统)中的RPC服务打开。

2、打开Kali系统中的msf渗透测试平台

6

3、在msf平台中按如下步骤实施攻击前的准备(配置)

开始渗透测试,如下图系统命令提示符:

渗透成功,拿到WindowsSever 2003系统控制权。

我们在Kali上执行一条关机指令,延迟时间10秒钟。指令如下:

7

查看目标主机反应,Windows Sever 2003系统中界面显示关机,等待时间

10秒,如下图所示:

Windows系统渗透测试成功。

(四)针对ms08-067漏洞的防御方法。

1、Windows自带防火请设置,在控制面板的Windows防火请管理中启动防

火墙,并勾选“不允许例外”选项。

2、数据执行保护配置,右键点击“我的电脑”,选择属性里面的“高级”

选项中“设置”按钮,选择“仅为基本Windows程序和服务启用”功能,即可

挡住本次RPC攻击。

3、安装相应补丁,清除安全隐患,最根本的解决办法是打上该漏洞的补

丁包,补丁包一定要从微软的官网或者权威的杀毒软件处获得,针对该漏洞,

微软发布了Windows紧急安全更新(KB958644),安装此补丁是防御ms08_067

漏洞最有效的办法。

8

四、总结

Windows系统攻击与防御涉及系统安全的多个领域。操作系统的复杂性及

应用服务的多样性等多种因数交织在一起使得操作系统不可避免的出现各种

漏洞,不同的系统有不同的漏洞,不同的漏洞有不同的利用方法。本文针对

windows系统中的ms08-067漏洞设计了攻防演练方案。通过这个特定的漏洞的

演练尽量掌握具有一般性的系统攻防的一般方法,为以后进一步的学习打下牢

固的基础。

五、主要实践活动和参考文献

主要实践活动:笔记本和虚拟机以及虚拟机中操作系统之间的相互操作。

参考文献如下:

1、正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

2、The Penetration Tester's Guide: A Penetration Tester's Guide

3、Metasploit渗透测试指南

9