內(nèi)網(wǎng)滲透的過(guò)程是什么

本篇內(nèi)容主要講解“內(nèi)網(wǎng)滲透的過(guò)程是什么”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來(lái)帶大家學(xué)習(xí)“內(nèi)網(wǎng)滲透的過(guò)程是什么”吧!

創(chuàng)新互聯(lián)建站是一家網(wǎng)站設(shè)計(jì)公司,集創(chuàng)意、互聯(lián)網(wǎng)應(yīng)用、軟件技術(shù)為一體的創(chuàng)意網(wǎng)站建設(shè)服務(wù)商,主營(yíng)產(chǎn)品:響應(yīng)式網(wǎng)站建設(shè)、品牌網(wǎng)站設(shè)計(jì)全網(wǎng)整合營(yíng)銷(xiāo)推廣。我們專(zhuān)注企業(yè)品牌在網(wǎng)站中的整體樹(shù)立,網(wǎng)絡(luò)互動(dòng)的體驗(yàn),以及在手機(jī)等移動(dòng)端的優(yōu)質(zhì)呈現(xiàn)。做網(wǎng)站、成都網(wǎng)站制作、移動(dòng)互聯(lián)產(chǎn)品、網(wǎng)絡(luò)運(yùn)營(yíng)、VI設(shè)計(jì)、云產(chǎn)品.運(yùn)維為核心業(yè)務(wù)。為用戶提供一站式解決方案,我們深知市場(chǎng)的競(jìng)爭(zhēng)激烈,認(rèn)真對(duì)待每位客戶,為客戶提供賞析悅目的作品,網(wǎng)站的價(jià)值服務(wù)。

一、漏洞利用說(shuō)明

該實(shí)驗(yàn)在虛擬機(jī)環(huán)境下完成,使用滲透工具庫(kù)metaspolit中的

exploit/windows/fileformat/office_word_hta 組件。

針對(duì)操作系統(tǒng):

Windows 7 32bit

Windows 10 64bit

二、 環(huán)境說(shuō)明

2.1 攻擊機(jī)操作系統(tǒng)

建議使用:

Debian

Ubuntu

macOS

Kali linux(自帶工具)

Windows 10

軟件/工具環(huán)境:

Metaspolit

2.2 被攻擊機(jī)環(huán)境

屬于內(nèi)部局域網(wǎng)

三、 攻擊過(guò)程

3.1 打開(kāi)metaspolit

內(nèi)網(wǎng)滲透的過(guò)程是什么

3.2 使用exploit/windows/fileformat/office_word_hta 組件

內(nèi)網(wǎng)滲透的過(guò)程是什么

3.3 運(yùn)行

內(nèi)網(wǎng)滲透的過(guò)程是什么

3.4 在受攻擊機(jī)輸入Local IP后面的鏈接

內(nèi)網(wǎng)滲透的過(guò)程是什么

點(diǎn)擊運(yùn)行.

3.5 利用產(chǎn)生的文件在metaspolit產(chǎn)生會(huì)話

內(nèi)網(wǎng)滲透的過(guò)程是什么

3.6 查看會(huì)話

在運(yùn)行的會(huì)話當(dāng)中執(zhí)行sessions命令 ,可以發(fā)現(xiàn)目標(biāo)攻擊機(jī)已經(jīng)在session中

內(nèi)網(wǎng)滲透的過(guò)程是什么

3.7 對(duì)攻擊機(jī)進(jìn)行提權(quán)

根據(jù)以上會(huì)話產(chǎn)生的ID號(hào), 使用sessions -i ID號(hào)來(lái)與第一個(gè)會(huì)話進(jìn)行連接.

內(nèi)網(wǎng)滲透的過(guò)程是什么

使用shell進(jìn)行提權(quán)

可以看到已經(jīng)拿到超級(jí)管理員的權(quán)限.

內(nèi)網(wǎng)滲透的過(guò)程是什么

Windows 10實(shí)測(cè)也同樣可以拿到超級(jí)管理員權(quán)限.

四. 防護(hù)措施

針對(duì)個(gè)人用戶:

安裝不帶廣告的殺毒軟件(例如火絨等), 并且看到不明文件不要點(diǎn)擊下載或者運(yùn)行, 如是自動(dòng)下載的不要點(diǎn)擊運(yùn)行, 直接刪除就不會(huì)建立會(huì)話。

五. 結(jié)論

此漏洞對(duì)Windows個(gè)人用戶安全性不強(qiáng)的用戶進(jìn)行攻擊便顯得很容易成功.

到此,相信大家對(duì)“內(nèi)網(wǎng)滲透的過(guò)程是什么”有了更深的了解,不妨來(lái)實(shí)際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

網(wǎng)站題目:內(nèi)網(wǎng)滲透的過(guò)程是什么
文章轉(zhuǎn)載:http://muchs.cn/article16/pdgdgg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、網(wǎng)站設(shè)計(jì)公司、靜態(tài)網(wǎng)站云服務(wù)器、服務(wù)器托管

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站