中职网络安全B模块HTTP.SYS 漏洞利用及加固

1.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中 IIS 服务版本信息字符串作为FLAG提交;

flag:Microsoft IIS httpd 7.5 

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用相关漏洞模块,并将此模块完整路径作为flag 提交。

 第一个为攻击模块,第二为扫描检测模块

flag:auxiliary/scanner/http/ms15_034_http_sys_memory_dump 

3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞检测模块,配置相关参数针对靶机进行漏洞检测,将扫描结果最后一行字符串作为 flag 提交。

 flag:Auxiliary module execution completed

4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用模块,配置相关参数针对靶机进行漏洞检测,将扫描结果第一行字符串作为 flag 提交。

 

注意!这里跟上一题使用的不是一个模块 

flag:DOS request sent 

5.通过服务器场景打开 Windows2008 R2 靶机,此时靶机蓝屏重启,等待完成重启,针对此漏洞进行加固,将加固 http.sys 漏洞的相关服务名称缩写作为flag 提交。

通过漏洞利用靶机蓝屏重启了,然后需要取消启用内核缓存

 这里的答案因该是iis服务没有官方答案

 flag:iis

6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,通过metasploit 调用 Http.sys 漏洞利用模块,配置相关参数针对靶机再次进行漏洞检测,将扫描结果第一行字符串作为 flag 提交。

因该是题目的问题,防御好后再次利用靶机没有蓝屏重启,但是run的回显是跟第四题一样的

flag:DOS request sent

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Strelizia_XX

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值