天津理工大学网络攻防报告4

更新时间:2023-03-08 04:37:33 阅读量: 高等教育 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

实验报告

学院(系)名称:计算机科学与工程学院

姓名 班级 课程名称 实验时间 ** *班 学号 实验 项目 ******** 专业 计算机科学与技术 实验四:操作系统攻防 课程 代码 0662173 网络攻击与防御技术 2017年12月21日 实验报告(实验内容丰富度与格式清晰度) 30分 实验 计算机软件实验地点 室 实验准备实验过程(实考核(实验目的验方案可行性标 /工具熟悉及步骤完整准 情况)10分 性)40分 考核内容 评价实验目的是否明确,实验工具是否清晰了解以及熟悉情况 ○丰富,清晰 ○可行,完整 ○较丰富,较清晰 ○可行,不完整 ○丰富,不清晰 ○不可行,不完整 ○不丰富,不清晰 实验结果(结论正确性以及成绩 分析合理性)20分 ○结论正确,分析 合理 ○结论正确,分析不充分 ○结论不正确,分析不合理 教师签字: 第1页 共17页

实验目的 通过该实验加深学习者对Metasploit的了解,掌握Metasploit图形界面操作(Armitage)攻击操作系统的一般方法。 实验工具 1)visual c++ 2)cmd 预备知识 Armitage基本介绍 Armitage是一款Java写的Metasploit图形界面化的攻击软件,可以用它结合 Metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。通过命令行的方式使用Metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。因其操作的简单性,尤其适合Metasploit初学者对目标系统进行安全测试和攻击。 Armitage攻击目标主机的的一般方法 使用Armitage攻击目标主机一般会经历目标网络扫描、目标主机信息搜集、目标主机攻击模块搜索三个阶段。目标网络扫描是为了确定目标主机所在网络结构的网络拓扑,为后续目标主机信息搜索和攻击奠定基础。目标主机信息搜索是为了收集目标主机的漏洞信息,根据收集到的漏洞信息可以利用Armitage在Metasploit中自动搜索合适的攻击模块。目标主机攻击模块搜索主要方法是依据发现的漏洞信息寻找可以突破目标系统的现有漏洞利用模块,为具体的攻击方案制定提供尽可能多的可靠支撑。 实验环境 图1 实验拓扑图 漏洞主机:XP SP3,IP地址:10.1.1.130 攻击主机:Kali linux,IP地址:10.1.1.128 第2页 共17页

3实验步骤: 实验步骤一 初步了解实验环境并启动Armitage 查看XPSP3漏洞主机的登录用户及网络配置信息,从下图2可以看出漏洞主机IP为10.1.1.130。使用命令如下: ipconfig 查看网络配置信息 图2 查询漏洞主机信息 为了更好的演示攻击xp系统实例需要关闭XP系统的防火墙,win+R输入cmd 运行命令:netsh firewall set opmode mode=disable 第3页 共17页

图3 关闭目标主机防火墙 查看攻击者主机登陆用户及网络配置信息,从下图3可以看出攻击主机登陆用户为root,IP为10.1.1.128 whoami 查看当前登陆用户 ifconfig 查看网络配置信息 第4页 共17页

图4 查询攻击主机信息 Metasploit默认使用PostgreSQL存储渗透测试所需的数据表,所以在启动Armitage之前需要首先启动PostgreSQL服务和Metasploit服务,然后再启动armitage,弹出对话框询问是否连接Metasploit的RPC信道,依次选择“connect”、“是”选项。Armitage启动成功后主界面如下图7所示: service postgresql start 启动PostgreSQL服务 service metasploit start 在另一个终端启动Metasploit服务 armitage 启动Armitage 第5页 共17页

图5 启动Armitage(一) 第6页 共17页

第7页 共17页

图6 启动Armitage(二) 图7 Armitage初始界面 实验步骤二 利用Armitage对目标系统进行扫描 扫描目标网段完整信息,确认目标网络拓扑结构是网络侦查的重要实施方法。依次选择Host-Nmap Scan-Quick Scan(OS detect),弹出对话框填写目标主机所在的10.1.1.0/24。 扫描结果如图3所示,10.1.1.0/24网段一共还存在三台主机,其中10.1.1.130是所重点关注的目标主机。 第8页 共17页

图8 Armitage扫描目标网段 第9页 共17页

图9 Armitage完成目标网段扫描 查看目标主机上开启的服务,选中目标主机10.1.1.130,右键选择Services。 第10页 共17页

图10 目标主机开启的服务信息 定向扫描目标主机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据。选中目标主机10.1.1.130,右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,对10.1.1.130进行漏洞扫描。 第11页 共17页

图11 定向扫描目标主机漏洞 利用第3步中扫描探测得到的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中10.1.1.130主机,依次选择菜单栏Attacks-Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块。 第12页 共17页

图12 自动搜索攻击模块 实验步骤三 Armitage利用MS08_067漏洞攻击XP主机 完成对目标主机的攻击模块搜索以后,选中10.1.1.130主机右键可以发现多了Attack菜单。这里选择SMB漏洞对XP目标主机进行攻击,依次选择Attack》smb》ms08_067_netapi菜单。 第13页 共17页

图13 选择ms08_067漏洞攻击xp 在弹出的攻击配置对话框中Targets处配置目标主机的系统,10.1.1.130主机是简体中文版xp系统,故选择41=>Windows XP SP3 Chinese-Simplified{NX) 第14页 共17页

图14 配置攻击信息 攻击完成后,目标主机的图标会发生明显变化,Armitage会自动建立一个驻留在内存的shellcode 也就是Meterpreter,右键打开Meterpreter shell,输入getuid命令查看当前用户的权限是SYSTEM权限,攻击完成。 第15页 共17页

图15 查看攻击者拥有的权限 实验报告要求 参考Metasploit和Armitage等使用资料,独立完成实验内容,尝试在Armitage中使用其他的扫描、攻击方法完成对xp系统的攻击,完成思考题目,总结实验的心得体会,并提出实验的改进意见。 心得体会 一般的攻击都是经过复杂的命令行进行,但是此次攻击利用Armitage的图形展示界面感觉更加直观,被攻击的电脑还会出现动画特效,真的是太有意思了。除了图形界面外,另一个特点就是操作简单,跟之前的攻击完全不一样,这次就如同操作windows系统一样,只需要点一个按钮就完成了攻击。操作十分简单。 黑客并不神秘,他们的攻击方式也不是那么难嘛,也许现在只是入门阶段,不过这样我们学起来就更有动力了,每次攻击成功后都特别有成就感。 【实验过程记录(源程序、测试用例、测试结果及心得体会等)】

第16页 共17页

第17页 共17页

本文来源:https://www.bwwdw.com/article/ju3.html

Top