網路對抗技術 實驗報告五
學 號 201521410020
中國人民公安大學
Chinese people’ public security university
網路對抗技術
實驗報告
實驗五 |
綜合滲透 |
學生姓名 |
張旭晨 |
年級 |
2015級 |
區隊 |
一 |
指導教師 |
高見 |
資訊科技與網路安全學院
2018年10月24日
實驗任務總綱
2018—2019 學年 第 一 學期
一、實驗目的
1.通過對木馬的練習,使讀者理解和掌握木馬傳播和執行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防禦木馬的相關知識,加深對木馬的安全防範意識。
2.瞭解並熟悉常用的網路攻擊工具,木馬的基本功能;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖並對截圖進行標註和說明。
2.文件要求結構清晰,圖文表達準確,標註規範。推理內容客觀、合理、邏輯性強。
3.軟體工具可使用NC、MSF等。
4.實驗結束後,保留電子文件。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細瞭解實驗目的、實驗要求和實驗內容,熟悉並準備好實驗用的軟體工具,按照實驗內容和要求提前做好實驗內容的準備。
2.實驗環境
描述實驗所使用的硬體和軟體環境(包括各種軟體工具);
開機並啟動軟體office2003或2007、瀏覽器、加解密軟體。
3.實驗過程
1)啟動系統和啟動工具軟體環境。
2)用軟體工具實現實驗內容。
4.實驗報告
按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文件嵌入到實驗報告文件中,文件按照規定的書寫格式書寫,表格要有表說圖形要有圖說。
windows ms08067 漏洞利用
https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw 靶機環境
一.1 知識背景
Metasploit是一款開源的安全漏洞檢測工具,Metasploit Framework (MSF) 在2003年以開放原始碼方式釋出,是可以自由獲取的開發框架。它是一個強大的開源平臺,供開發,測試和使用惡意程式碼,這個環境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。這種可以擴充套件的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢位漏洞和流行的 shellcode ,並且不斷更新。
Metasploit Framework並不止具有exploit(溢位)收集功能,它使你專注於建立自己的溢位模組或者二次開發。很少的一部分用匯編和C語言實現,其餘均由ruby實現。總體架構:
一.2 實訓環境
Windows XP SP3 IP:172.16.211.129
Kali Linux IP:172.16.211.128
一.3 實訓原理
漏洞名稱:Windows Server服務RPC請求緩衝區溢位漏洞(MS08-067)此安全更新解決了伺服器服務中一個祕密報告的漏洞。如果使用者在受影響的系統上收到特製的 RPC 請求,則該漏洞可能允許遠端執行程式碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞執行任意程式碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳做法和標準的預設防火牆配置有助於保護網路資源免受從企業外部發起的攻擊。
一.4 漏洞利用過程
首先使用kali的msfconsole工具 進入後查詢 MS08_067 的漏洞代號
使用use命令呼叫MS08067漏洞攻擊程式
use exploit/windows/smb/ms08_067_netapi
將攻擊的 payload 設定好
run之後得到一個 meterpreter 命令號 輸入 shell 即可得到靶機的 shell
得到 shell
創造一個管理員許可權的使用者
用 rdesktop 遠端連線 即可做到完全控制 xp 系統
(二)SMB協議漏洞利用與制CVE-2017-7494
一.1 漏洞描述
Samba是在Linux和UNIX系統上實現SMB協議的一個軟體。2017年5月24日Samba釋出了4.6.4版本,修復了一個嚴重的遠端程式碼執行漏洞,漏洞編號CVE-2017-7494,漏洞影響了Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中間的版本。攻擊者可以利用客戶端將指定庫檔案上傳到具有可寫許可權的共享目錄,使伺服器載入並執行它。只需要一個可寫入的Samba使用者許可權就可以利用該漏洞以root身份執行任意程式碼。
https://pan.baidu.com/s/1AMd3BwbNjibv0TIcJjAFMw 靶機環境
一.2 實訓環境
v 靶機環境:Stapler.zip中包含虛擬機器匯入檔案,請使用virtual-box載入啟動。環境中有CVE-2017-7494相應的漏洞。(網絡卡模式設定為NAT模式或Bridge【橋接】模式--和攻擊環境設定一樣的模式即可)
v 攻擊環境:Kali-linux,使用virtual-box啟動。(網絡卡模式設定為NAT模式或Bridge【橋接】模式--和靶機環境設定一樣的模式即可)
v 實驗目的:讀取靶機環境中的/root/flags.txt檔案
v 說明:靶機環境和攻擊環境為兩臺虛擬機器,啟動並保證兩臺機器互聯互通。
一.3 實訓步驟
一、在攻擊者機器上,使用Nmap或netdiscover工具掃描子網的機器,發現靶機的IP地址。【實驗中,大家環境不同,發現的IP地址和圖中不一定一致】
二、使用Nmap工具掃描目標IP地址,發現其開放埠。
三、啟動MSF搜尋CVE-2017-7494相關攻擊模組
四、載入攻擊模組
五、檢視攻擊模組中需要配置的引數
其中RHOST代表要攻擊的目標IP地址
RPORT代表攻擊目標的埠號
六、設定引數,並發動攻擊
七、獲取shell後,檢視許可權
八、獲得命令列互動視窗
使用python指令碼獲得互動命令列視窗,指令碼如下:
python -c "import pty; pty.spawn('/bin/bash')"
九、檢視flag檔案