1. 程式人生 > 其它 >20192420 任文朗 2021-2022-2 《網路與系統攻防技術》實驗六實驗報告 _

20192420 任文朗 2021-2022-2 《網路與系統攻防技術》實驗六實驗報告 _

實驗六 Metasploit攻擊滲透實踐

目錄

一、實踐內容

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
	1.1 一個主動攻擊實踐,儘量使用最新的類似漏洞;
	1.2 一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞;
	1.3 一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞;
	1.4 成功應用任何一個輔助模組。

二、實踐目的

2.1 實踐目的

· 掌握metasploit的基本應用方式,

· 完成簡單的攻擊實踐

2.2 實驗所涉及的知識點

· exploits模組
	漏洞攻擊模組列表,入侵式
	命名規則
	模組/系統/服務/名稱

· payloads模組
	漏洞負載模組與exploits模組配合使用的用於入侵後的操作

· auxiliary模組
	輔助模組,通常用於沒有攻擊荷載的漏洞攻擊

· encoders模組
	編碼器模組,用於msfvenom -e or

· msf執行時也可以使用通常用於生成木馬等操作

· nops(無操作生成器模組)post(開發模組)這兩個模組不常用

三、實踐過程

3.1 任務一 完成一個主動攻擊實踐,儘量使用最新的類似漏洞

· 漏洞名稱:永恆之藍(MS17_010)

· 漏洞簡介:永恆之藍”攻擊程式利用的是Windows SMB遠端提權漏洞,可以攻擊開放了445 端  
口的 Windows 系統並提升至系統許可權,潛入電腦對多種檔案型別加密,並彈出勒索框,向用戶  
索要贖金(以比特幣支付)用於解密

· 攻擊方:kali linux(64位)IP:192.168.42.132

· 靶機:windows 7(64位) IP:192.168.42.135

· 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊
	在msf控制檯輸入 search ms17_010 命令,我們可以看到有關該漏洞的模組資訊。  
輸入info命令進而可以檢視該漏洞的詳細資訊,如下圖所示
· 步驟二 利用相關漏洞模組,設定相應的攻擊選項
	我們選擇了永恆之藍的相關模組之後,我們需要設定相關的攻擊載荷(ps:我們需要用  
的攻擊載荷windows/meterpreter/reverse_tcp已經被設定成為了預設,所以這裡我們可以  
不用另加設定)。攻擊載荷和模組資訊確認後,我們輸入 show options 檢視我們需要配置的相  
關資訊,在這裡我們可以看到只需要設定RHOSTS選項即可。所以,在這裡我們將靶機的IP地址設  
置為RHOSTS,隨即開始exploit攻擊
· 步驟三 攻擊成功後,可以輸入相關的命令進行滲透操作
	我們可以輸入 screenshot 命令,獲取當前靶機的螢幕截圖,如下圖所示
	輸入 upload hello.txt c://  
,在靶機的C盤上上傳一個我們在kali裡建立的文字檔案,如下圖所示
· PS:做以上實驗的時候需要確保靶機的445埠開啟,在做滲透之前可以先用nmap掃描一下目  
標靶機,做好漏洞滲透的前期準備

3.2 任務二 完成一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞

· 漏洞名稱:極光漏洞(MS10_002)

· 漏洞簡介:它是IE瀏覽器漏洞,也稱“極光漏洞”,可以通過該漏洞獲取目標主機的控制權


· 攻擊方:kali linux(64位)IP:192.168.42.132

· 靶機:windows xp(64位) IP:192.168.42.131

· 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊
	在msf控制檯輸入 search ms10_002 命令,我們可以看到有關該漏洞的模組資訊,  
如下圖所示
· 步驟二 利用相關漏洞模組,配置相應的攻擊選項
	我們選擇了極光漏洞的相關模組之後,我們需要設定相關的攻擊載荷(ps:我們需要  
用的攻擊載荷windows/meterpreter/reverse_tcp已經被設定成為了預設,所以這裡我們可  
以不用另加設定)。攻擊載荷和模組資訊確認後,我們輸入 show options 檢視我們需要配置的  
相關資訊,這裡我們需要SRVHOST、URIPATH選項(該選項雖然不是必須,但是為了有所區別還  
是可以設定)
	設定相關的攻擊選項
· 步驟三 開始攻擊,獲取相應的會話資訊
	輸入命令 run ,開始進行滲透攻擊,我們可以得到一個建立的釣魚網站網址,將這個  
網址複製到靶機的瀏覽器輸入後,我們可以發現會話建立,說明攻擊成功
· 步驟四 通過會話資訊獲取相應靶機的許可權,執行相應命令
	輸入命令 sessions 1,進入會話獲取到了靶機許可權。輸入命令 help 我們可以看到  
在這裡可以執行哪些相關的命令
	我們可以輸入 screenshot 命令,獲取當前靶機的螢幕截圖,如下圖所示
	輸入 execute -f notepad.exe 命令,在靶機上啟動記事本程式
	輸入 ipconfig 命令,檢視靶機的IP地址資訊

3.3 任務三 完成一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞

· 客戶端軟體:wireshark(versions-1.4.3,32位)

· 攻擊方:kali linux(64位)IP:192.168.42.132

· 靶機:windows xp(32位) IP:192.168.42.131

· 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊
	在msf控制檯輸入 search wireshark 命令,我們可以看到有關該漏洞的模組資訊,  
如下圖所示
· 步驟二 利用相關漏洞模組,配置相應的攻擊選項
	我們選擇了wireshark的相關模組(exploit/windows/misc/wireshark_packet  
_dect)之後,我們需要設定相關的攻擊載荷(ps:我們需要用的攻擊載荷windows/meterpret  
er/reverse_tcp已經被設定成為了預設,所以這裡我們可以不用另加設定)。攻擊載荷和模組信  
息確認後,我們輸入 show options 檢視我們需要配置的相關資訊,這裡我們需要LHOST、LPO  
RT選項
· 步驟三 開始攻擊,獲取相應的wireshark抓包檔案
	輸入命令 exploit ,開始進行滲透攻擊,我們可以得到一個建立的wireshark抓包  
檔案,將這個檔案複製到靶機中雙擊開啟,我們可以發現攻擊成功
PS:在實現上述操作時,一定要注意虛擬機器的版本一定要是32位,並且wireshark的版本也是有  
一定限制的

3.4 任務四 成功應用任何一個輔助模組

· 漏洞名稱:藍屏攻擊漏洞(MS12_020)

· 漏洞簡介:入侵者(黑客)可以通過向遠端桌面預設埠(3389)發一系列特定RDP包,從而獲  
取超級管理員許可權,進而入侵系統。
· 攻擊方:kali linux(64位)IP:192.168.42.132

· 靶機:windows 7(64位) IP:192.168.42.135

· 步驟一 在msf控制檯中查詢關於該漏洞的相關資訊
	在msf控制檯輸入 search ms12_020 命令,我們可以看到有關該漏洞的模組資訊(a  
uxiliary掃描模組可以作為輔助模組),如下圖所示
· 步驟二 利用相關漏洞模組,配置相應的攻擊選項
	我們選擇了藍屏攻擊的相關模組之後,我們不需要設定相關的攻擊載荷(ps:輔助模組  
不需要設定攻擊載荷)。模組資訊確認後,我們輸入 show options 檢視我們需要配置的相關信  
息,這裡我們只需要設定RHOSTS選項。輸入 exploit 命令開始攻擊,我們可以通過該輔助模組  
發現目標主機是能夠受該漏洞攻擊的
· 步驟三 利用該漏洞的其他模組實現攻擊
	我們選擇ms12_020_maxchannellids模組,設定相應的攻擊選項(這裡只需要設定R  
HOSTS選項即可),輸入 exploit 命令開始攻擊,看到反饋資訊後說攻擊成功
	轉到靶機端檢視情況,可以觀察到系統已經藍屏了
PS:實現上述操作需要注意一定要保持靶機的3389埠開啟

3.5 任務五 完成一個針對伺服器端的攻擊,儘量使用最新的類似漏洞

· 漏洞名稱:tomcat弱口令漏洞

· 漏洞簡介:在tomcat8環境下預設進入後臺的密碼為tomcat/tomcat,未修改造成未授權即可  
進入後臺,或者管理員把密碼設定成弱口令, 使用工具對其進行窮舉。得到密碼後,也可以進行  
後臺上傳惡意程式碼控制伺服器
· 攻擊方:kali linux(64位)IP:192.168.42.132

· 靶機:metasploit ubuntu IP:192.168.42.130

· 步驟一 利用nmap掃描,檢視目標靶機是否開啟了tomcat服務
	輸入 nmap -sV 192.168.42.130,查詢目標靶機是否開啟了tomcat服務。通過  
下圖可以看出,tomcat所屬的8180埠已經被打開了
· 步驟二 進入msf控制檯,查詢相應的模組資訊
	在msf控制檯輸入 search tomcat 命令,我們可以看到有關tomcat的模組資訊,  
選擇 tomcat_mgr_login 模組資訊作為攻擊物件,如下圖所示
· 步驟三  利用相關漏洞模組,配置相應的攻擊選項
	我們選擇了tomcat的相關模組之後,我們不需要設定相關的攻擊載荷。模組資訊確認  
後,我們輸入 show options 檢視我們需要配置的相關資訊,這裡我們需要設定PASS_FILE  
選項、USER_FILE選項、RHOSTS選項、RPORT選項
· 步驟四 利用密碼和使用者名稱字典實現爆破
	set PASS_FILE /usr/share/metasploit-framework/data/wordlists/t  
omcat_mgr_default_pass.txt   ————密碼字典
	set USER_FILE /usr/share/metasploit- framework/data/wordlists/  
tomcat_mgr_default_users.txt ————使用者字典
	通過以上兩個字典我們對靶機進行攻擊即可得到正確的使用者密碼
· 步驟五 設定另外的攻擊模組,對tomcat進行滲透
	選擇 tomcat_mgr_deploy 模組,輸入 show options 命令檢視需要配置的選  
項。在終端下輸入“set RHOST 192.168.42.130”,設定攻擊的目標主機IP;在終端下輸入  
“set RPORT 8180”,設定攻擊的目標主機埠號;在終端下輸入“set username tomcat”,  
設定攻擊時使用的登入賬號tomcat;在終端下輸入“set password tomcat”,設定攻擊時使  
用的密碼tomcat;在終端下輸入“exploit”,開始攻擊,建立會話
· 步驟六 攻擊成功後,可以輸入相關的命令進行滲透操作
	輸入命令 ls 檢視當前目錄檔案
	輸入命令 whoami 檢視當前使用者和命令 ifconfig檢視網絡卡配置

四、問題及解決方案

4.1 問題一

· 問題描述
	在完成藍屏攻擊實驗時,沒有開啟3389埠,導致攻擊失敗

· 解決方案
	查詢相關部落格和詢問同學得到了相關的答案

4.2 問題二

· 問題描述
	在完成客戶端攻擊時,因系統版本和軟體版本問題導致攻擊失敗

· 解決方案
	在學長那裡要到了相關資源,因為網上很少有這些方面的東西了

五、學習感悟及思考

這是本學期網路攻防課的第六次實驗,本次實驗的目的是實現Metasploit攻擊滲透實踐。本次實驗相較於前幾次實驗來說更加簡單,但簡單歸簡單,我還是通過這次實驗學到了很多知識。在這次實驗中我能夠靈活運用相關的MSF命令進行滲透和學到了很多相關的漏洞等。雖然在其中不免遇到了很多困難,但是在老師和同學的幫助下我還是一一解決了這些問題,實現了自我的進步。
通過這次實驗,我也意識到了學好網路攻防課的核心在於實踐,雖然老師課上講的東西很多,但是通過自己的實踐將這些知識靈活運用,卻是對知識的最好把握,相信在之後的實驗課中能夠學到更多的東西,提升自己的能力。

六、參考資料

· MSF系列——簡介及基本命令使用 https://blog.csdn.net/weixin_49340699/article  
/details/112488864