来啦,那就进来看看呗~

王麦齐先森の博客

不必行色匆匆,不必光芒四射,不必成为别人,只需做自己

20192401王麦齐 2021-2022-2 《网络与系统攻防技术》实验六实验报告

1.实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  1. 一个主动攻击实践,尽量使用最新的类似漏洞;
  2. 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
  3. 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
  4. 成功应用任何一个辅助模块。

二、实践目的

2.1 实践目的


· 掌握metasploit的基本应用方式,

· 完成简单的攻击实践

2.2 实验所涉及的知识点


· exploits模块
      漏洞攻击模块列表,入侵式
        命名规则
        模块/系统/服务/名称

· payloads模块
      漏洞负载模块与exploits模块配合使用的用于入侵后的操作

· auxiliary模块
      辅助模块,通常用于没有攻击荷载的漏洞攻击

· encoders模块
      编码器模块,用于msfvenom -e or

· msf执行时也可以使用通常用于生成木马等操作

· nops(无操作生成器模块)post(开发模块)这两个模块不常用

三、实践过程

3.1 任务一 完成一个主动攻击实践,尽量使用最新的类似漏洞


· 漏洞名称:永恒之蓝(MS17_010)

· 漏洞简介:永恒之蓝”攻击程序利用的是Windows SMB远程提权漏洞,可以攻击开放了445 端  
口的 Windows 系统并提升至系统权限,潜入电脑对多种文件类型加密,并弹出勒索框,向用户  
索要赎金(以比特币支付)用于解密

· 攻击方:kali linux(64位)IP:192.168.42.132

· 靶机:windows 7(64位) IP:192.168.42.135

· 步骤一 在msf控制台中查询关于该漏洞的相关信息
        在msf控制台输入 search ms17_010 命令,我们可以看到有关该漏洞的模块信息。  
输入info命令进而可以查看该漏洞的详细信息,如下图所示


· 步骤二 利用相关漏洞模块,设置相应的攻击选项 我们选择了永恒之蓝的相关模块之后,我们需要设置相关的攻击载荷(ps:我们需要用 的攻击载荷windows/meterpreter/reverse_tcp已经被设置成为了默认,所以这里我们可以 不用另加设置)。攻击载荷和模块信息确认后,我们输入 show options 查看我们需要配置的相 关信息,在这里我们可以看到只需要设置RHOSTS选项即可。所以,在这里我们将靶机的IP地址设 置为RHOSTS,随即开始exploit攻击

3.2 任务二 完成一个针对浏览器的攻击,尽量使用最新的类似漏洞


· 漏洞名称:极光漏洞(MS10_002)

· 漏洞简介:它是IE浏览器漏洞,也称“极光漏洞”,可以通过该漏洞获取目标主机的控制权


· 攻击方:kali linux(64位)IP:192.168.42.132

· 靶机:windows xp(64位) IP:192.168.42.131

· 步骤一 在msf控制台中查询关于该漏洞的相关信息
        在msf控制台输入 search ms10_002 命令,我们可以看到有关该漏洞的模块信息,  
如下图所示


· 步骤二 利用相关漏洞模块,配置相应的攻击选项
        我们选择了极光漏洞的相关模块之后,我们需要设置相关的攻击载荷(ps:我们需要  
用的攻击载荷windows/meterpreter/reverse_tcp已经被设置成为了默认,所以这里我们可  
以不用另加设置)。攻击载荷和模块信息确认后,我们输入 show options 查看我们需要配置的  
相关信息,这里我们需要SRVHOST、URIPATH选项(该选项虽然不是必须,但是为了有所区别还  
是可以设置)


  设置相关的攻击选项

四、实践感想

第六次实验来啦!!!!!本次实验的目的是实现Metasploit攻击渗透实践。本次实验相较于前几次实验来说更加简单,但简单归简单,我还是通过这次实验学到了很多知识。在这次实验中我能够灵活运用相关的MSF命令进行渗透和学到了很多相关的漏洞等。虽然在其中不免遇到了很多困难,但是在老师和同学的帮助下我还是一一解决了这些问题,实现了自我的进步。
通过这次实验,我也意识到了学好网络攻防课的核心在于实践,虽然老师课上讲的东西很多,但是通过自己的实践将这些知识灵活运用,却是对知识的最好把握,相信在之后的实验课中能够学到更多的东西,提升自己的能力,向着更好地自己,加油!!

posted @ 2022-05-14 16:30  王麦齐20192401  阅读(42)  评论(0编辑  收藏  举报