1. 程式人生 > >2018-2019-2 20165331《網絡對抗技術》Exp5 MSF基礎應用

2018-2019-2 20165331《網絡對抗技術》Exp5 MSF基礎應用

exploit eric 進入 監聽 學會 smb msf 實驗環境 訪問

2018-2019-2 20165331《網絡對抗技術》Exp5 MSF基礎應用

實驗涉及漏洞

  • 主動攻擊實踐:ms08_067(成功);
  • 針對瀏覽器的攻擊:ms10_046(成功);
  • 針對客戶端的攻擊:Adobe(成功)。

    實驗收獲與感想

    通過本次實驗,我學會了metasploit的基本應用方式,以及重點常用的三種攻擊方式的思路。同時對這幾種攻擊方式分別進行了實踐加深理解。但是同時我也感到很多不足,比如在尋找合適的漏洞時,因為不知道那些適用我的實驗環境而浪費了許多時間。還有本次實驗中所借助的漏洞都是第三方已經整理好的,而在實戰中沒有這種機會,對於這方面我覺得我還需要加強練習。

用自己的話解釋什麽是exploit,payload,encode

  • exploit:漏洞攻擊。一個exploit程序肯定會觸發系統的一個或多個漏洞,進而程序直接獲取到目標系統的部分或所有權限。一個漏洞攻擊程序可以在本地運行也可以遠程運行,遠程運行的漏洞攻擊可以理論上獲取被攻擊系統的所有控制權。

  • payload:有效載荷,可以理解為搞破壞的關鍵代碼。電腦病毒中可以直接完成預定目標的代碼段便是其“有效載荷”。

  • encode:編碼。通過一些特殊手段的編碼,可以既保證有效載荷不被破壞,又使得漏洞攻擊程序不會被偵察到。

離實戰還缺些什麽技術或步驟?

我覺得還需要一些可在無全部消息情況下主動發現靶機漏洞,並通過此漏洞獲取更多信息甚至全部信息,最終實現獲取靶機部分或所有權限的結果的手段。

實驗流程

Ⅰ一個主動攻擊實踐

(1)首先我使用ms08_067模塊進行主動攻擊。使用虛擬機kali進入metasploit的控制臺,然後我們使用search指令來查找模塊

技術分享圖片

(2)從上圖可以看出只有一種模塊可以使用,於是通過命令use exploit/windows/smb/ms08_067_netapi來使用該攻擊模塊,並可以通過命令show payloads查看可用載荷

技術分享圖片

(3)再找到合適的載荷後,首先使用命令set payload generic/shell_reverse_tcp設置載荷種類,然後使用show targets來查看攻擊的目標,我們通過查看自己靶機的類型選擇對應的選項,最後設置回連主機IP地址和端口號(我這裏沒有設置端口號,系統會使用默認端口號4444)以及攻擊的靶機IP地址。

技術分享圖片

技術分享圖片

技術分享圖片

另:在之後的監聽過程中還發生了一個小插曲,因為這個WindowsXP系統是新安裝的,安裝完畢就直接拿去做實驗,導致在攻擊時出現無法回連的錯誤,經查明是未關閉防火墻的原因,關閉防火墻後攻擊成功(話說XP的防火墻都這麽虎的嗎……)

技術分享圖片

技術分享圖片

Ⅱ一個針對瀏覽器的攻擊

(1)首先我使用ms10_046進行瀏覽器攻擊。老樣子,使用search指令查找模塊並選擇可用模塊

技術分享圖片

(2)對於模塊的設定方式早都用爛了,這裏直接上設置結果,過程不再贅述

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

(3)使用命令exploit生成攻擊的URL,再使用靶機訪問這個URL,可以看到kali上生成了相互傳輸的數據包,再使用命令session -i 1獲取shell,本次攻擊成功

技術分享圖片

技術分享圖片

Ⅲ 一個針對客戶端的攻擊

(1)首先我使用Adobe進行瀏覽器攻擊。通過輸入命令exploit/windows/fileformat/adobe_cooltype_sing確定攻擊方案,並進行設定

技術分享圖片

(2)把生成的文件發送到受害者,並誘使其打開這個來路不明的pdf文件。同時,在Kali的msfconsole上開始監聽

技術分享圖片

Ⅳ成功應用任何一個輔助模塊

(1)最後我們嘗試使用一種輔助模塊,經過選擇我挑選了掃描的輔助模塊,並進行了掃描

技術分享圖片

技術分享圖片

2018-2019-2 20165331《網絡對抗技術》Exp5 MSF基礎應用