zoukankan      html  css  js  c++  java
  • Exp5 MSF基础应用

    Exp5 MSF基础应用#

    20154305 齐帅###

    一、基础问题回答#

    (1)用自己的话解释什么是 exploit , payload , encode.

    exploit: 设相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。#####
    payload: 简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。#####
    encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。#####

    二、实践过程#

    本次试验共分为四个部分,前面两个部分真的是心力交瘁,失败的原因莫名其妙的####

    - 1.一个主动攻击实践,ms08_067
    
    - 2.一个针对浏览器的攻击,ms10_046
    
    - 3.一个针对客户端的攻击,ms10_087
    
    - 4.成功应用任何一个辅助模块,scanner/portscan/tcp
    

    实验环境:

    攻击机:kali_192.168.116.128

    靶机:win XP sp3 EN_192.168.116.131

    2.1主动攻击:ms08_067

    先百度一下ms08_067漏洞的意思

    这里参考学长的报告,说winxpsp3中文版没有这个漏洞,英文版才可以,所以就各种找英文版ISO,历经千辛万苦找到后开始实验了,镜像文件我发在了群里。

    1.首先查看两个主机的IP地址

    kali:192.168.239.131(不是最终实验环境)

    WinXP:192.168.239.138(不是最终实验环境)

    2.kali主机键入search ms08_067 查看漏洞信息

    键入use exploit/... ,如图,使用exploit

    3.然后键入show payloads看一下我们需要的payload

    此处我们键入set payload generic/shell_reverse_tcp选择病毒模块

    show options查看需要的信息,进行相应设置

    4.键入show targets查看适用的靶机版本,可以set target 0自动选择

    5.设置好以后就可以见图exploit进行攻击了

    连接不上靶机,攻击失败 Num=1

    第一反应是靶机445端口没有开放

    查看主机端口,445端口开放,可是IP地址都是0,当时我也没注意

    然后又互相ping一下,发现WinXP可以ping通kali,但是kali却ping不通WinXP,那应该是防火请拦截了?

    百度了一下,发现WinXP防火墙默认拦截ping包,ok,那关闭防火墙吧

    再进行攻击,Sad,还是失败,这次说的什么?意思是版本不对? 失败!Num=2

    不过我觉的版本没有问题啊,ps,两个虚拟机我这个电脑太卡了额,于是乎换了一个高配的电脑,才导致IP地址发生了变化

    同样的套路,查看两个主机IP地址

    winxp:192.168.116.131

    kali:192.168.116.128

    同样的操作攻击一下

    Wow!!竟然成功了,这是为什么?我虚拟机都是从我另一个电脑直接拷贝的呀。。。神奇。获取为了win主机shell,操作一波证实没有问题。

    2.2一个针对浏览器的攻击

    ms11_050(失败了)

    1.先百度一下,然后在msf中键入search ms11_050

    2.然后还是和上一个漏洞攻击操作步骤类似,键入use expliot/windows、...上图中的名字

    3.查看payload,然后选择病毒模块set payload windows dllinject/reverse_http

    浏览器攻击,那么选一个http协议的

    4.target 设置为0就可以了

    5.检查一下攻击模块的信息无误,然后xeploit攻击

    又失败了!Num=3,这个好像是还需要设置DLL,链接库好像是,也不咋会,那就换一个payload吧

    不过当我换了其他的payload,发现还是连接不上,我尝试了4、5次,而且当我产看IE版本的时候,尽然发现是IE6,我一度以为是因为浏览器的问题,尝试更新,可是还是失败,此刻Num=6,7,8,9,10...但是我室友的winxp资源和我的一样啊,很不解,最后我选择换了一个漏洞,那就是

    ms10_046(成功!)

    看一下它是什么:这种病毒会变身仿冒为Windows桌面的捷径(.LNK 档案),用户只要点下病毒捷径,立即就会执行恶意程式或木马,甚至让电脑被远端骇客遥控操作。这个病毒通常透过USB随身碟或网路分享感染,有些扫毒软体可能会因为病毒的伪装而无法察觉,也很厉害!

    当时太烦躁了,忘记过程截图了,但是过程类似,只有一个成功的结果

    6.WinXP主机访问生成的网址,中毒(证明IE6没有问题,知识漏洞选的不对hhh)

    此时kali主机可以键入sessions查看了访问资源的数量

    7.kali主机键入sessions -i 1选择要攻击的目标主机,此处序号只能选1了

    如图攻击成功,获取winxp的shell

    2.3一个针对客户端的攻击,ms10_087

    1.2.3.4.5.一样的操作一样的套路,show options的时候,yes是必填的,no选填就可以了

    我选的payload是将文件绑定在系统的可执行文件上,没有回连提权功能,但是觉得这个很新鲜,试着弄了一下

    我将生成的文件绑定在了记事本上,当记事本运行时我的东西也会运行起来,只可惜是无毒的

    6.在相应的地址找到生成的文件

    点开头的是隐藏文件,可以打开文件系统选项,显示隐藏文件夹

    7.将生成的文件拷贝到winxp主机,可伴随记事本运行。

    2.4成功应用任何一个辅助模块,scanner/portscan/tcp

    这是一个针对tcp端口进行扫描的工具

    1.键入show auxiliary查看辅助模块,选tcp端口扫描工具

    2.查看一下需要修改的参数,然后run运行就OK了

    三、实践总结与体会

    本次实验虽然说操作不是很难,但是选这些个旧版本的OS和软件着实不容易,并且有的漏洞也不好使了,反正就是随着时间的流逝,都在改变,这次实验我是做的最心烦意乱的一次,主要是明明和室友一样的OS虚拟机,人家的就可以飞速前进,我就屡次失败,不过我觉得更多的是突然攻击成功之后的喜悦,这样折磨后的喜悦更令人开心。

    四、离实战还缺些什么技术或步骤?

    1.漏洞太旧了,不适应现在的OS版本,还不能做到举一反三,融会贯通
    2.对我来说渗透进要攻击的主机的网络就不容易哈,就比如第一个漏洞防火墙开着的话就失败了
    3.技术还不够熟练,理解还太浅薄了,msf里面好多payload都不会运用
    4.感觉这些东西还欠缺一个完美的伪装,谁会傻啦吧唧的点你的连接啊,谁会无缘无故下载个什么东西啊,可能也需要社会学方面的技能
  • 相关阅读:
    修复 Visual Studio Error “No exports were found that match the constraint”
    RabbitMQ Config
    Entity Framework Extended Library
    Navisworks API 简单二次开发 (自定义工具条)
    NavisWorks Api 简单使用与Gantt
    SQL SERVER 竖表变成横表
    SQL SERVER 多数据导入
    Devexpress GridControl.Export
    mongo DB for C#
    Devexress XPO xpPageSelector 使用
  • 原文地址:https://www.cnblogs.com/qsss/p/8871517.html
Copyright © 2011-2022 走看看