20202414 2022-2023-2 《网络与系统攻防技术》实验六实验报告
目录
1.实验内容
本次实验学习目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。我进行了以下实践,对msf进行攻击有了更深的理解:
1.1 一个主动攻击实践,使用使用漏洞为永恒之蓝(MS17_010);
1.2 一个针对浏览器的攻击,使用漏洞为极光漏洞(MS10_002);
1.3 一个针对客户端的攻击,实施了针对Adobe的漏洞的攻击;
1.4 成功应用任何一个辅助模块。
1.1 学习的内容:
· exploits模块
漏洞攻击模块列表,入侵式
命名规则
模块/系统/服务/名称
· payloads模块
漏洞负载模块与exploits模块配合使用的用于入侵后的操作
· auxiliary模块
辅助模块,通常用于没有攻击荷载的漏洞攻击
2.实验过程
2.1 一个主动攻击实践
· 漏洞名称:永恒之蓝(MS17-010)
· 攻击方:kali linux(64位)IP:192.168.42.92
· 靶机:windows xp(32位) IP:192.168.43.217
先在msf控制台中查询关于该漏洞的相关信息,在msf控制台输入 search ms17_010 命令,我们可以看到有关该漏洞的模块信息。
接下来选择使用use 1选择第二个,(我们需要用的攻击载荷windows/meterpreter/reverse_tcp已经被设置成为了默认,所以这里我们可以不用另加设置)。
使用show options查看参数
在这里我们只需要设置RHOSTS选项即可。所以,在这里我们将靶机的IP地址设置为1921.68.43.217,随即输入run开始攻击
当出现meterpreter > 就说明攻击成功了,这时候可以进行以下的一些操作