20192421 2021-2022-2 《网络与系统攻防技术》实验六实验报告
1.实验内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
1.4 成功应用任何一个辅助模块。
2.实验过程
2.1一个主动攻击实践
选择的是漏洞MS08_067
攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行
- 首先确认靶机WIN-XP的IP
- 攻击机kali的IP
-
输入命令
msfconsole
进入metasploit -
使用
search
命令查询ms08_067漏洞相关信息
-
获取模块名之后使用,使用
show payloads
命令确定我们需要的攻击载荷
-
选择generic/shell_reverse_tcp来获取漏洞主机的shell
-
set payload generic/shell_reverse_tcp
选择payload,并查看相关信息 -
设置好监听IP,监听端口以及攻击IP(这里需要利用RPC请求发起攻击,所以RPORT设置不需要修改)
-
show options
显示配置情况
-
使用
exploit
命令发起渗透攻击
2.2 一个针对浏览器的攻击
选择漏洞ms06-014
ms06-014漏洞,MDAC中的RDS.Dataspace ActiveX控件远程代码执行漏洞,没有对通过该控件在宿主上的交互行为进行有效控制
-
靶机IP地址仍然是192.168.157.137
-
攻击机IP地址仍然是192.168.157.133
-
启动msf,使用
search
命令查询ms06_014漏洞相关信息
-
获取模块名之后使用,查询该模块的具体信息
-
使用
show payloads
命令确定我们需要的攻击载荷
-
set payload windows/meterpreter/reverse_http
选择payload,并查看相关信息
-
设置payload之后,使用
show options
命令查看具体参数设置要求
-
使用exploit命令开始实施渗透攻击,建立session,获得URL
2.3一个针对客户端的攻击
-
靶机IP为192.168.157.139且已安装Adobe reader7.0 攻击机IP为192.168.157.133
-
进入msfconsole控制台之后,首先输入命令
search adobe
要确定我们应该使用怎样的攻击模块来完成渗透
-
use windows/fileformat/adobe_cooltype_sing
使用adobe reader 攻击模块
-
选择攻击载荷
-
设置IP,端口,生成pdf文件
-
另外打开一个控制台,输入相关配置,开始监听
-
获取反弹连接
2.4成功应用一个辅助模块
-
使用
show auxiliary
查看所有辅助功能
-
最后选择使用最简单的nmap对靶机进行扫描
3.问题及解决方案
- 问题1:在进行浏览器漏洞渗透的时候曾经尝试了多个漏洞,ms11-050 ,ms10-018等,但均无法完成渗透,有着漏洞被修复或者靶机加载时间过长等原因。
- 问题1解决方案:后来经过多次尝试之后选择了ms06-014漏洞进行渗透,终于成功
- 问题2:XXXXXX
- 问题2解决方案:XXXXXX - ...
4.学习感悟、思考等
本次实验操作有些复杂,且在漏洞的选择上需要多加斟酌,因为我掌握还不够熟练,所以自己并未找到简单查询漏洞是否被修复以及对应渗透方式的结果,所以部分漏洞只能一个个的尝试,这个过程是实验中最耗费时间和精力的,有许多次前面的过程都成功进行了,结果在最后才发现这个漏洞被修复了无法进行渗透。即便如此,在本次并不算完美的实验过程中我也充分认识到了msf功能的强大,我要学习的还有很多。