20202414 2022-2023-2 《网络与系统攻防技术》实验六实验报告

20202414 2022-2023-2 《网络与系统攻防技术》实验六实验报告

1.实验内容

本次实验学习目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。我进行了以下实践,对msf进行攻击有了更深的理解:
1.1 一个主动攻击实践,使用使用漏洞为永恒之蓝(MS17_010);
1.2 一个针对浏览器的攻击,使用漏洞为极光漏洞(MS10_002);
1.3 一个针对客户端的攻击,实施了针对Adobe的漏洞的攻击;
1.4 成功应用任何一个辅助模块。

1.1 学习的内容:

· exploits模块
漏洞攻击模块列表,入侵式
命名规则
模块/系统/服务/名称
· payloads模块
漏洞负载模块与exploits模块配合使用的用于入侵后的操作
· auxiliary模块
辅助模块,通常用于没有攻击荷载的漏洞攻击

2.实验过程

2.1 一个主动攻击实践

· 漏洞名称:永恒之蓝(MS17-010)

· 攻击方:kali linux(64位)IP:192.168.42.92
· 靶机:windows xp(32位) IP:192.168.43.217
先在msf控制台中查询关于该漏洞的相关信息,在msf控制台输入 search ms17_010 命令,我们可以看到有关该漏洞的模块信息。
在这里插入图片描述
接下来选择使用use 1选择第二个,(我们需要用的攻击载荷windows/meterpreter/reverse_tcp已经被设置成为了默认,所以这里我们可以不用另加设置)。
使用show options查看参数
在这里插入图片描述
在这里我们只需要设置RHOSTS选项即可。所以,在这里我们将靶机的IP地址设置为1921.68.43.217,随即输入run开始攻击
在这里插入图片描述
当出现meterpreter > 就说明攻击成功了,这时候可以进行以下的一些操作
这里进行了截图操作和获取shell的操作
在这里插入图片描述
获取shell后就可以创建用户了
在这里插入图片描述
还可以实现远程桌面
在这里插入图片描述
实现该攻击的前提是靶机445端口打开,可以先用nmap检测一下靶机的端口
在这里插入图片描述
这里可以看到445端口是打开的。

2.2 一个针对浏览器的攻击

· 漏洞名称:极光漏洞(MS10-002)
· 漏洞简介:它是IE浏览器漏洞,也称“极光漏洞”,可以通过该漏洞获取目标主机的控制权
· 攻击方:kali linux(64位)IP:192.168.43.92
· 靶机:windows xp(32位) IP:192.168.43.217

第一步,使用msf查找MS10-002漏洞
在这里插入图片描述
使用第一个
在这里插入图片描述
使用show options查看需要的参数
在这里插入图片描述
发现只需要设置一下靶机IP,接下来只需要设置靶机地址
在这里插入图片描述
将生成的URL用靶机的IE浏览器访问(在实际应用中可以将其伪造成一个钓鱼网站的URL)
在这里插入图片描述
我们可以发现会话建立,说明攻击成功
接下来只要输入sessions,使用这个会话就可以获取主机的控制权
在这里插入图片描述
获取shell了,接下来就可以干和任务一一样的事情了。

2.3一个针对客户端的攻击

这里使用的是针对adobe的漏洞的攻击
· 漏洞名称:Adobe Acrobat Reader远程代码执行漏洞
· 漏洞简介:该漏洞是一个栈溢出漏洞,可以通过恶意文件和恶意网页传播。该漏洞是一个栈溢出漏洞,可以通过恶意文件和恶意网页传播
· 攻击方:kali linux(64位)IP:192.168.43.92
· 靶机:windows xp(32位) IP:192.168.43.217
msf中使用exploit/windows/fileformat/adobe_cooltype_sing/ 来利用该漏洞进行攻击
在这里插入图片描述
查看options
在这里插入图片描述
必填项已经填上了,运行exploit将生成一个pdf文件,将这个pdf文件通过某种手段发送到靶机中
这时在主机中使用 exploit/multi/handler 开启监听
在这里插入图片描述
这时只要在靶机中使用adobe打开我们生成的pdf文件,主机这边就能够获取到靶机的shell
在这里插入图片描述
在这里插入图片描述
获取到控制权了 ,仍然是可以打开shell,接下来又可以重复任务一步骤了[doge]。

2.4成功应用一个辅助模块

我使用了蓝屏攻击漏洞(MS12_020),入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,实现dos攻击。
· 攻击方:kali linux(64位)IP:192.168.41.92
· 靶机:windows xp(32位) IP:192.168.41.141
(这里IP不一样是因为换地方了)
先搜索msf里的攻击模块
在这里插入图片描述
其中序号为0的模块是用于检测目标系统是否有漏洞的
在这里插入图片描述
选择模块0,这个模块只需要配置靶机IP,exploit
可以看到他说目标是脆弱的,说明可以实施攻击
再选择模块1
在这里插入图片描述
提示seems down说明攻击成功了,我的靶机也重启了,
在这里插入图片描述
本来网上说会蓝屏,但是我在实际操作的时候,由于蓝屏的时间只会闪现一下就重启了,导致我截不到图。。。。。。。。。但是实验确实成功了!

3.问题及解决方案

  • 问题1:永恒之蓝攻击靶机不成功

  • 在这里插入图片描述

  • 问题1解决方案:观察报错信息可发现这个攻击只适用于x64的系统,接下来我使用info查看了几个攻击模块,发现序号为1的模块是可以针对x86也就是32位系统实施攻击的,于是我接下来更换攻击模块后即可成功。

  • 问题2:一开始使用辅助模块攻击靶机不成功,总是提示RDP service unreachable,但是我检查后发现靶机的3389端口和远程桌面服务都是开启的

  • 问题2解决方案:在参考网上复现的博客时,发现有内存较大导致机器硬抗攻击的说法,于是我装了一台内存只保证操作系统运行的虚拟机,这次攻击就成功了

在这里插入图片描述

4.学习感悟、思考等

这次的实验,相比于前几次使用到metasploit的实验,因为对此有一定的了解了,做起来还是比较轻松,但是是建立在能够找到合适的漏洞下,在做任务三的时候,我一开始想使用一个针对的office的漏洞,但是按照网上的教程做,却总是无法实现(麻了),后来去找了adobe的一个漏洞倒是马上成功了。
这次实验虽然并不需要很复杂的实际操作,但是在做的过程中也需要结合自己的思考,还是有所提高的。
再提一下就是msf这个工具真是太强大了,具有十几年来几乎所有的漏洞,关辅助模块就有上千个。真的是一个非常好的进行攻防学习的工具

参考资料

永恒之蓝漏洞利用及攻击
ms10-002“极光漏洞”漏洞复现
adobe远程执行漏洞复现
ms12-020漏洞winxp复现(CVE-2012-0002)

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值