![2023年天津理工大學網絡攻防報告4_第1頁](http://file4.renrendoc.com/view/d9584e20636b53b99e73db59aca5af89/d9584e20636b53b99e73db59aca5af891.gif)
![2023年天津理工大學網絡攻防報告4_第2頁](http://file4.renrendoc.com/view/d9584e20636b53b99e73db59aca5af89/d9584e20636b53b99e73db59aca5af892.gif)
![2023年天津理工大學網絡攻防報告4_第3頁](http://file4.renrendoc.com/view/d9584e20636b53b99e73db59aca5af89/d9584e20636b53b99e73db59aca5af893.gif)
![2023年天津理工大學網絡攻防報告4_第4頁](http://file4.renrendoc.com/view/d9584e20636b53b99e73db59aca5af89/d9584e20636b53b99e73db59aca5af894.gif)
![2023年天津理工大學網絡攻防報告4_第5頁](http://file4.renrendoc.com/view/d9584e20636b53b99e73db59aca5af89/d9584e20636b53b99e73db59aca5af895.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第天津理工大學網絡攻防報告4
實驗報告
學院(系)名稱:計算機科學與工程學院
姓名班級課程名稱實驗時間xxx班學號實驗項目xxxxxxxx專業(yè)計算機科學與技術實驗四:操作系統攻防課程代碼0662173網絡攻擊與防御技術202x年12月21日實驗報告(實驗內容豐富度與格式清晰度)30分實驗計算機軟件實驗地點室實驗準備實驗過程(實考核(實驗目的驗方案可行性標/工具熟悉及步驟完整準情況)10分性)40分考核內容評價實驗目的是否明確,實驗工具是否清晰了解以及熟悉情況○豐富,清晰○可行,完整○較豐富,較清晰○可行,不完整○豐富,不清晰○不可行,不完整○不豐富,不清晰實驗結果(結論正確性以及成績分析合理性)20分○結論正確,分析合理○結論正確,分析不充分○結論不正確,分析不合理教師簽字:第1頁共17頁
實驗目的通過該實驗加深學習者對Metasploit的了解,掌握Metasploit圖形界面操作(Armitage)攻擊操作系統的一般方法。實驗工具1)visualc++2)cmd預備知識Armitage基本介紹Armitage是一款Java寫的Metasploit圖形界面化的攻擊軟件,可以用它結合Metasploit中已知的exploit來針對主機存在的漏洞自動化攻擊。通過命令行的方式使用Metasploit難度較高,需要記憶的命令過多,而Armitage完美的解決了這一問題,用戶只需要簡單的點擊菜單,就可以實現對目標主機的安全測試和攻擊。Armitage良好的圖形展示界面,使得攻擊過程更加直觀,用戶體驗更好。因其操作的簡單性,尤其適合Metasploit初學者對目標系統進行安全測試和攻擊。Armitage攻擊目標主機的的一般方法使用Armitage攻擊目標主機一般會經歷目標網絡掃描、目標主機信息搜集、目標主機攻擊模塊搜索三個階段。目標網絡掃描是為了確定目標主機所在網絡結構的網絡拓撲,為后續(xù)目標主機信息搜索和攻擊奠定基礎。目標主機信息搜索是為了收集目標主機的漏洞信息,根據收集到的漏洞信息可以利用Armitage在Metasploit中自動搜索合適的攻擊模塊。目標主機攻擊模塊搜索主要方法是依據發(fā)現的漏洞信息尋找可以突破目標系統的現有漏洞利用模塊,為具體的攻擊方案制定提供盡可能多的可靠支撐。實驗環(huán)境圖1實驗拓撲圖漏洞主機:xPSP3,IP地址:10.1.1.130攻擊主機:Kalilinux,IP地址:10.1.1.128第2頁共17頁
3實驗步驟:實驗步驟一初步了解實驗環(huán)境并啟動Armitage查看xPSP3漏洞主機的登錄用戶及網絡配置信息,從下圖2可以看出漏洞主機IP為10.1.1.130。使用命令如下:ipconfig查看網絡配置信息圖2查詢漏洞主機信息為了更好的演示攻擊xp系統實例需要關閉xP系統的防火墻,win+R輸入cmd運行命令:netshfirewallsetopmodemode=disable第3頁共17頁
圖3關閉目標主機防火墻查看攻擊者主機登陸用戶及網絡配置信息,從下圖3可以看出攻擊主機登陸用戶為root,IP為10.1.1.128whoami查看當前登陸用戶ifconfig查看網絡配置信息第4頁共17頁
圖4查詢攻擊主機信息Metasploit默認使用PostgreSQL存儲滲透測試所需的數據表,所以在啟動Armitage之前需要首先啟動PostgreSQL服務和Metasploit服務,然后再啟動armitage,彈出對話框詢問是否連接Metasploit的RPC信道,依次選擇“connect”、“是”選項。Armitage啟動成功后主界面如下圖7所示:servicepostgresqlstart啟動PostgreSQL服務servicemetasploitstart在另一個終端啟動Metasploit服務armitage啟動Armitage第5頁共17頁
圖5啟動Armitage(一)第6頁共17頁
第7頁共17頁
圖6啟動Armitage(二)圖7Armitage初始界面實驗步驟二利用Armitage對目標系統進行掃描掃描目標網段完整信息,確認目標網絡拓撲結構是網絡偵查的重要實施方法。依次選擇Host-NmapScan-QuickScan(OSdetect),彈出對話框填寫目標主機所在的10.1.1.0/24。掃描結果如圖3所示,10.1.1.0/24網段一共還存在三臺主機,其中10.1.1.130是所重點關注的目標主機。第8頁共17頁
圖8Armitage掃描目標網段第9頁共17頁
圖9Armitage完成目標網段掃描查看目標主機上開啟的服務,選中目標主機10.1.1.130,右鍵選擇Services。第10頁共17頁
圖10目標主機開啟的服務信息定向掃描目標主機,尋找存在的漏洞,為下一步確定攻擊方法提供參考依據。選中目標主機10.1.1.130,右鍵選擇Scan,Armitage會調用Metasploit的漏洞掃描模塊,對10.1.1.130進行漏洞掃描。第11頁共17頁
圖11定向掃描目標主機漏洞利用第3步中掃描探測得到的漏洞信息,自動搜索Metasploit攻擊模塊庫,尋找合適的攻擊模塊。選中10.1.1.130主機,依次選擇菜單欄Attacks-FindAttacks,Armitage會開始自動搜索尋找合適的攻擊模塊。第12頁共17頁
圖12自動搜索攻擊模塊實驗步驟三Armitage利用MS08_067漏洞攻擊xP主機完成對目標主機的攻擊模塊搜索以后,選中10.1.1.130主機右鍵可以發(fā)現多了Attack菜單。這里選擇SMB漏洞對xP目標主機進行攻擊,依次選擇Attack》smb》ms08_067_netapi菜單。第13頁共17頁圖13選擇ms08_067漏洞攻擊xp在彈出的攻擊配置對話框中Targets處配置目標主機的系統,10.1.1.130主機是簡體中文版xp系統,故選擇41=>WindowsxPSP3Chinese-Simplified{Nx)第14頁共17頁圖14配置攻擊信息攻擊完成后,目標主機的圖標會發(fā)生明顯變化,Armitage會自動建立一個駐留在內存的shellcode也就是Meterpreter,右鍵打開Meterpretershell,輸入getuid命令查看當前用戶的權限是SYSTEM權限,攻擊完成。第15頁共17頁
圖15查看攻擊者擁有的權限實驗報告要求參考Metasploit和Armitage等使用資料,獨立完成實驗內容,嘗試在Armitage中使用其他的掃描、攻擊方法完成對xp系統的攻擊,完成思考題目,總結實驗的心得體會,并提出實驗的改進意見。心得體會一般的攻擊都是經過復雜的命令行進行,但是此次攻擊利用Armitage的圖形展示界面感覺更加直觀,被攻擊的電腦還會出現動畫特效,真的是太有意思了。除了圖形界面外,另一個特點就是操作簡單,跟之前的攻擊完全不一樣,這次
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年特種功能焊接材料合作協議書
- 2025年PP改性新材料合作協議書
- 2025年玻璃纖維仿形織物合作協議書
- 2025年水質監(jiān)測系統合作協議書
- 八年級英語下冊 Unit 3 單元綜合測試卷(人教版 2025年春)
- 2024-2025學年河北省石家莊市高新區(qū)四年級(上)期末數學試卷
- 三年級作文詩歌:乒乓球賽
- 2025年個體工商戶雇傭合同(2篇)
- 2025年人才培訓勞動合同樣本(2篇)
- 2025年中學高三年級下學期班級工作總結(三篇)
- 2025年初級社會工作者綜合能力全國考試題庫(含答案)
- 小型餐飲店退股協議書
- 第九講 全面依法治國PPT習概論2023優(yōu)化版教學課件
- 兩淮礦區(qū)地面定向多分支水平井鉆進作業(yè)技術規(guī)程
- vc約起來史上最全180個知名投資人聯系方式
- 中國酒文化英文介紹
- 社會穩(wěn)定風險評估報告風險評估參考
- GB/T 14343-2008化學纖維長絲線密度試驗方法
- 制冷操作證培訓教材-制冷與空調設備運行操作作業(yè)培課件
- 中交與機械竣工區(qū)別
評論
0/150
提交評論