随堂练习2

随堂练习

11-19 09:23 已提交,待教师公布正确答案 修改

1. [多选题] 

开启虚拟机Kali和Server2003,将Kali和Server2003放置在同一个网段中,将Kali 的IP设置为192.168.学号.3,将Server2003的IP设置为192.168.学号.12。(注:此处的学号为你学号的后两位)

搭建如上要求的网络拓扑结构,并根据你的实际情况做出选择。

  • A. 

    kali端能ping通Server2003

  • B. 

    Server2003能ping通Kali

我的答案:AB

2. [简答题] 

利用nmap工具对Windows Server 2003进行端口及服务的探测,并将实验结果截图(对截图中的关键信息进行标注)

我的答案:

3. [简答题] 

利用ms08-067对Windows Server 2003进行渗透测试,对关键实验步骤进行截图,包括payload设置、参数设置等关键信息。

我的答案:

4. [简答题] 

利用ms08-067对Windows Server 2003进行渗透测试,对实验结果进行截图(包括exploit指令及运行结果)。

我的答案:

5. [简答题] 

分析ms8-067的漏洞利用原理(最好能利用Wireshark对数据包进行分析),有什么途径可以防范此漏洞,提出你的防范措施?

我的答案:MS8-067漏洞利用原理 MS8-067漏洞,全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,主要影响Windows系统的SMB服务。攻击者通过利用受害者主机默认开放的SMB服务端口445,发送特殊的RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行 。 具体来说,MS8-067漏洞是通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发的。NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误(溢出),造成可被利用实施远程代码执行(Remote Code Execution) 。 Wireshark数据包分析 利用Wireshark对数据包进行分析时,可以观察到攻击者通过SMB协议发送恶意的RPC请求到目标主机。这些请求包含精心构造的数据,目的是溢出缓冲区并执行攻击者指定的代码。在Wireshark中,可以查看到SMB数据包的具体内容,包括请求的路径、发送的数据大小等信息,从而分析攻击的具体细节 。 防范措施 及时安装补丁:微软针对MS8-067漏洞发布了安全补丁KB958644,用户应立即安装此补丁以修复漏洞 。 关闭或屏蔽445端口:如果445端口不需要用于文件共享等服务,可以通过防火墙规则关闭或屏蔽该端口,以减少被攻击的风险 。 安装专业防火墙:启用网络防火墙可以帮助阻止未经授权的网络访问,降低遭受攻击的风险 。 使用入侵检测系统(IDS):IDS可以检测网络上的可疑活动,并向管理员发出警报,以便及时采取措施阻止攻击或减轻攻击的危害 。 加强系统安全配置:定期检查系统的安全配置,确保系统配置符合最佳安全实践,并及时修复任何安全漏洞 。 数据备份和恢复计划:确保有可靠的数据备份和恢复计划,以便在遭受攻击时迅速恢复系统和数据 。 微隔离和边界防御:对于关键系统和应用程序,实施微隔离措施,通过将网络划分为不同的安全区域,限制潜在攻击者的移动范围和潜在影响。同时,在网络的入口处实施强化的边界防御措施,如使用防火墙、入侵检测系统等工具来过滤和监控网络流量 。 及时响应和应急计划:制定针对SMB协议攻击事件的应急响应计划并定期进行演练,明确指明谁负责响应、采取什么措施以及如何与其他团队协调等关键要素 。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值