20192420 任文朗 2021-2022-2 《网络与系统攻防技术》实验六实验报告 _

实验六 Metasploit攻击渗透实践


一、实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
	1.1 一个主动攻击实践,尽量使用最新的类似漏洞;
	1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
	1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
	1.4 成功应用任何一个辅助模块。

二、实践目的

2.1 实践目的

· 掌握metasploit的基本应用方式,

· 完成简单的攻击实践

2.2 实验所涉及的知识点

· exploits模块
	漏洞攻击模块列表,入侵式
	命名规则
	模块/系统/服务/名称

· payloads模块
	漏洞负载模块与exploits模块配合使用的用于入侵后的操作

· auxiliary模块
	辅助模块,通常用于没有攻击荷载的漏洞攻击

· encoders模块
	编码器模块,用于msfvenom -e or

· msf执行时也可以使用通常用于生成木马等操作

· nops(无操作生成器模块)post(开发模块)这两个模块不常用

三、实践过程

3.1 任务一 完成一个主动攻击实践,尽量使用最新的类似漏洞

· 漏洞名称:永恒之蓝(MS17_010)

· 漏洞简介:永恒之蓝”攻击程序利用的是Windows SMB远程提权漏洞,可以攻击开放了445 端  
口的 Windows 系统并提升至系统权限,潜入电脑对多种文件类型加密,并弹出勒索框,向用户  
索要赎金(以比特币支付)用于解密

· 攻击方:kali linux(64位)IP:192.168.42.132

· 靶机:windows 7(64位) IP:192.168.42.135

· 步骤一 在msf控制台中查询关于该漏洞的相关信息
	在msf控制台输入 search ms17_010 命令,我们可以看到有关该漏洞的模块信息。  
输入info命令进而可以查看该漏洞的详细信息,如下图所示

· 步骤二 利用相关漏洞模块,设置相应的攻击选项
	我们选择了永恒之蓝的相关模块之后,我们需要设置相关的攻击载荷(ps:我们需要用  
的攻击载荷windows/meterpreter/reverse_tcp已经被设置成为了默认,所以这里我们可以  
不用另加设置)。攻击载荷和模块信息确认后,我们输入 show options 查看我们需要配置的相  
关信息,在这里我们可以看到只需要设置RHOSTS选项即可。所以,在这里我们将靶机的IP地址设  
置为RHOSTS,随即开始exploit攻击

· 步骤三 攻击成功后,可以输入相关的命令进行渗透操作
	我们可以输入 screenshot 命令,获取当前靶机的屏幕截图,如下图所示

	输入 upload hello.txt c://  
,在靶机的C盘上上传一个我们在kali里创建的文本文件,如下图所示

· PS:做以上实验的时候需要确保靶机的445端口打开,在做渗透之前可以先用nmap扫描一下目  
标靶机,做好漏洞渗透的前期准备

3.2 任务二 完成一个针对浏览器的攻击,尽量使用最新的类似漏洞

· 漏洞名称:极光漏洞(MS10_002)

· 漏洞简介:它是IE浏览器漏洞,也称“极光漏洞”,可以通过该漏洞获取目标主机的控制权


· 攻击方:kali linux(64位)IP:192.168.42.132

· 靶机:windows xp(64位) IP:192.168.42.131

· 步骤一 在msf控制台中查询关于该漏洞的相关信息
	在msf控制台输入 search ms10_002 命令,我们可以看到有关该漏洞的模块信息,  
如下图所示

· 步骤二 利用相关漏洞模块,配置相应的攻击选项
	我们选择了极光漏洞的相关模块之后,我们需要设置相关的攻击载荷(ps:我们需要  
用的攻击载荷windows/meterpreter/reverse_tcp已经被设置成为了默认,所以这里我们可  
以不用另加设置)。攻击载荷和模块信息确认后,我们输入 show options 查看我们需要配置的  
相关信息,这里我们需要SRVHOST、URIPATH选项(该选项虽然不是必须,但是为了有所区别还  
是可以设置)

	设置相关的攻击选项

· 步骤三 开始攻击,获取相应的会话信息
	输入命令 run ,开始进行渗透攻击,我们可以得到一个创建的钓鱼网站网址,将这个  
网址复制到靶机的浏览器输入后,我们可以发现会话建立,说明攻击成功

· 步骤四 通过会话信息获取相应靶机的权限,执行相应命令
	输入命令 sessions 1,进入会话获取到了靶机权限。输入命令 help 我们可以看到  
在这里可以执行哪些相关的命令

	我们可以输入 screenshot 命令,获取当前靶机的屏幕截图,如下图所示

	输入 execute -f notepad.exe 命令,在靶机上启动记事本程序

	输入 ipconfig 命令,查看靶机的IP地址信息

3.3 任务三 完成一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞

· 客户端软件:wireshark(versions-1.4.3,32位)

· 攻击方:kali linux(64位)IP:192.168.42.132

· 靶机:windows xp(32位) IP:192.168.42.131

· 步骤一 在msf控制台中查询关于该漏洞的相关信息
	在msf控制台输入 search wireshark 命令,我们可以看到有关该漏洞的模块信息,  
如下图所示

· 步骤二 利用相关漏洞模块,配置相应的攻击选项
	我们选择了wireshark的相关模块(exploit/windows/misc/wireshark_packet  
_dect)之后,我们需要设置相关的攻击载荷(ps:我们需要用的攻击载荷windows/meterpret  
er/reverse_tcp已经被设置成为了默认,所以这里我们可以不用另加设置)。攻击载荷和模块信  
息确认后,我们输入 show options 查看我们需要配置的相关信息,这里我们需要LHOST、LPO  
RT选项

· 步骤三 开始攻击,获取相应的wireshark抓包文件
	输入命令 exploit ,开始进行渗透攻击,我们可以得到一个创建的wireshark抓包  
文件,将这个文件复制到靶机中双击打开,我们可以发现攻击成功

PS:在实现上述操作时,一定要注意虚拟机的版本一定要是32位,并且wireshark的版本也是有  
一定限制的

3.4 任务四 成功应用任何一个辅助模块

· 漏洞名称:蓝屏攻击漏洞(MS12_020)

· 漏洞简介:入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定RDP包,从而获  
取超级管理员权限,进而入侵系统。

· 攻击方:kali linux(64位)IP:192.168.42.132

· 靶机:windows 7(64位) IP:192.168.42.135

· 步骤一 在msf控制台中查询关于该漏洞的相关信息
	在msf控制台输入 search ms12_020 命令,我们可以看到有关该漏洞的模块信息(a  
uxiliary扫描模块可以作为辅助模块),如下图所示

· 步骤二 利用相关漏洞模块,配置相应的攻击选项
	我们选择了蓝屏攻击的相关模块之后,我们不需要设置相关的攻击载荷(ps:辅助模块  
不需要设置攻击载荷)。模块信息确认后,我们输入 show options 查看我们需要配置的相关信  
息,这里我们只需要设置RHOSTS选项。输入 exploit 命令开始攻击,我们可以通过该辅助模块  
发现目标主机是能够受该漏洞攻击的

· 步骤三 利用该漏洞的其他模块实现攻击
	我们选择ms12_020_maxchannellids模块,设置相应的攻击选项(这里只需要设置R  
HOSTS选项即可),输入 exploit 命令开始攻击,看到反馈信息后说攻击成功

	转到靶机端查看情况,可以观察到系统已经蓝屏了

PS:实现上述操作需要注意一定要保持靶机的3389端口打开

3.5 任务五 完成一个针对服务器端的攻击,尽量使用最新的类似漏洞

· 漏洞名称:tomcat弱口令漏洞

· 漏洞简介:在tomcat8环境下默认进入后台的密码为tomcat/tomcat,未修改造成未授权即可  
进入后台,或者管理员把密码设置成弱口令, 使用工具对其进行穷举。得到密码后,也可以进行  
后台上传恶意代码控制服务器

· 攻击方:kali linux(64位)IP:192.168.42.132

· 靶机:metasploit ubuntu IP:192.168.42.130

· 步骤一 利用nmap扫描,查看目标靶机是否开启了tomcat服务
	输入 nmap -sV 192.168.42.130,查询目标靶机是否开启了tomcat服务。通过  
下图可以看出,tomcat所属的8180端口已经被打开了

· 步骤二 进入msf控制台,查询相应的模块信息
	在msf控制台输入 search tomcat 命令,我们可以看到有关tomcat的模块信息,  
选择 tomcat_mgr_login 模块信息作为攻击对象,如下图所示

· 步骤三  利用相关漏洞模块,配置相应的攻击选项
	我们选择了tomcat的相关模块之后,我们不需要设置相关的攻击载荷。模块信息确认  
后,我们输入 show options 查看我们需要配置的相关信息,这里我们需要设置PASS_FILE  
选项、USER_FILE选项、RHOSTS选项、RPORT选项

· 步骤四 利用密码和用户名字典实现爆破
	set PASS_FILE /usr/share/metasploit-framework/data/wordlists/t  
omcat_mgr_default_pass.txt   ————密码字典
	set USER_FILE /usr/share/metasploit- framework/data/wordlists/  
tomcat_mgr_default_users.txt ————用户字典
	通过以上两个字典我们对靶机进行攻击即可得到正确的用户密码

· 步骤五 设置另外的攻击模块,对tomcat进行渗透
	选择 tomcat_mgr_deploy 模块,输入 show options 命令查看需要配置的选  
项。在终端下输入“set RHOST 192.168.42.130”,设置攻击的目标主机IP;在终端下输入  
“set RPORT 8180”,设置攻击的目标主机端口号;在终端下输入“set username tomcat”,  
设置攻击时使用的登录账号tomcat;在终端下输入“set password tomcat”,设置攻击时使  
用的密码tomcat;在终端下输入“exploit”,开始攻击,建立会话

· 步骤六 攻击成功后,可以输入相关的命令进行渗透操作
	输入命令 ls 查看当前目录文件

	输入命令 whoami 查看当前用户和命令 ifconfig查看网卡配置

四、问题及解决方案

4.1 问题一

· 问题描述
	在完成蓝屏攻击实验时,没有打开3389端口,导致攻击失败

· 解决方案
	查询相关博客和询问同学得到了相关的答案

4.2 问题二

· 问题描述
	在完成客户端攻击时,因系统版本和软件版本问题导致攻击失败

· 解决方案
	在学长那里要到了相关资源,因为网上很少有这些方面的东西了

五、学习感悟及思考

这是本学期网络攻防课的第六次实验,本次实验的目的是实现Metasploit攻击渗透实践。本次实验相较于前几次实验来说更加简单,但简单归简单,我还是通过这次实验学到了很多知识。在这次实验中我能够灵活运用相关的MSF命令进行渗透和学到了很多相关的漏洞等。虽然在其中不免遇到了很多困难,但是在老师和同学的帮助下我还是一一解决了这些问题,实现了自我的进步。
通过这次实验,我也意识到了学好网络攻防课的核心在于实践,虽然老师课上讲的东西很多,但是通过自己的实践将这些知识灵活运用,却是对知识的最好把握,相信在之后的实验课中能够学到更多的东西,提升自己的能力。

六、参考资料

· MSF系列——简介及基本命令使用 https://blog.csdn.net/weixin_49340699/article  
/details/112488864
posted @ 2022-05-12 16:48  任文朗  阅读(103)  评论(0编辑  收藏  举报