2024年6月10日发(作者:)
竭诚为您提供优质文档/双击可除
microsoft,windows远程桌面协议中间
人攻击漏洞
篇一:系统安全加固方案-2
系统安全加固方案
文档说明
kelinux和corporate服务器apache默认安装
漏洞(cVe-20xx-1449)漏洞
1.1漏洞清单
3/18
1.2加固方案
apachegroup
升级apache1.3.19以上版本即可
1.3回(microsoft,windows远程桌面协议中间人攻击漏
洞)退方案
1、做好apache备份恢复
1 3
1.4加固结果
已修复
4/18
hed未授权访问漏洞【原理扫描】漏洞
2.1漏洞清单
5/18
篇二:metasploit利用溢出漏洞远控windows靶机操作
指南
1网络测试环境构建
首先需要先配置好一个渗透测试用的网络环境,包括如
图1所示的运行kalilinux系统的计算机,如图2所示的
windowsserver20xx系统的计算机和如图3所示的运行
windows7系统的计算机。显然这三台计算机处于同一个网段
中,可以相互通讯,kali系统用作攻击机,下面将在此系统
上运行metasploit进行渗透测试,而windows20xx和
windows7系统都是本次任务中需要进行渗透入侵的靶机,保
持安装后的默认状态,没有打额外的系统安全补丁。
图1kali攻击机
图2windows20xx靶机
图3windows7靶机
2扫描靶机
在正式开始渗透之前,应该对靶机进行扫描探测工作,
2 3


发布评论