20212422 2023-2024-2 《网络与系统攻防技术》实验六实验报告
1.实验内容
掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。
具体需要完成:
1.一个主动攻击实践,尽量使用最新的类似漏洞;
2.一个针对浏览器的攻击,尽量使用最新的类似漏洞;
3.一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
4.成功应用任何一个辅助模块。
2.实验过程
2.1 主动攻击实践:exchange_proxyshell_rce
2.1.1 实验环境
- 攻击机:Kali虚拟机 IP地址:192.168.163.140
- 靶机:Windows10主机 IP地址:192.168.43.176
2.1.2 进行攻击
msfconsole #进入msfconsole工作台
search cve:2021 type:exploit platform:windows #查找2021年限的漏洞,针对windows平台
use 12 #采用exploit/windows/http/exchange_proxyshell_rce这一个漏洞

使用show options查询该模块需要设置哪些信息:

其中,Required词条是yes的就是必须要设置的信息。
进行信息设置:

输入完成之后,使用exploit进行主动攻击:

这里提示生成了一个session 1。
接下来,进行如下操作:
ctrl+c #退出当前状态
sessions #列出当前所有会话
sessions -i 1 #进入第一个会话

这篇实验报告详细记录了使用Metasploit进行网络攻防的过程,包括主动攻击Exchange ProxyShell_RCE、针对浏览器的MS10_002_Aurora攻击以及针对Office的hta和mshtml_rce漏洞利用。实验中通过设置环境,使用exploit模块成功获取靶机shell,展示了网络攻防技术的应用。
最低0.47元/天 解锁文章
763

被折叠的 条评论
为什么被折叠?



