• MSF基础应用


    一、实验内容

    一个主动攻击实践,如ms08_067_netapi

    一个针对浏览器的攻击,如ms10_046

    一个针对客户端的攻击,如Adobe

    成功应用任何一个辅助模块MS03_026

    成功应用任何一个辅助模块gather/browser_info(唯一)

    二、实验原理

    进入到/usr/share/metasploit-framework/modules/exploits/windows/smb路径下,查看可利用的漏洞

    进入msfconsole

    指令use 漏洞名,使用某漏洞

    指令Info查看靶机适用范围

    指令show payloads,查看可用的攻击载荷,即渗透攻击成功后运行的攻击代码。

    指令use 攻击载荷名,使用载荷

    指令show options,查看需要填写的参数

    参数填好后,使用指令exploit开始攻击

    三、实验步骤

    (一)一个主动攻击实践,如ms08_067_netapi

    靶机:Microsoft Windows 2000/XP(192.168.171.133)

    攻击机:kali(192.168.171.128)

    选择漏洞及payload如下:

    开始监听,如图,攻击成功,使用ipconfig验证回连成功。

    攻击WindowsXP,成功,如下图。

    (二) 一个针对浏览器的攻击,如ms10_046

    靶机:Microsoft Windows XP(192.168.171.134)

    攻击机:kali(192.168.171.128)

    输入指令如图。

    选择payload,show options查看所需填写的参数,其中SRVHOST是指攻击方的IP地址,如图。

    开始攻击,生成URL:http://192.168.171.128:80/,在靶机浏览器访问该地址,得到回连信息。

     

    输入sessions可以查看到攻击方与靶机的会话建立,输入sessions -i 1可以实现会话。

    使用ipconfig可以查看靶机信息。

    (三)一个针对客户端的攻击,如Adobe

    靶机:Microsoft Windows XP(192.168.171.134)

    攻击机:kali(192.168.171.128)

    使用如下指令。

    参数如图,其中,本次攻击会生成一个pdf文件。

    使用mv指令将pdf文件移动到其他目录,然后复制到win10主机,再拖曳至winxp虚拟机中。

    回连成功。

    (四)成功应用任何一个辅助模块MS03_026

    靶机:Microsoft Windows 2000(192.168.171.133)

    攻击机:kali(192.168.171.128)

    攻击所使用的漏洞和参数如图,RHOST和RPORT是靶机的IP地址,LHOST和LPORT是攻击方的IP地址。

     

    开始攻击,使用ipconfig获取靶机信息。

    成功应用任何一个辅助模块gather/browser_info(唯一)

    靶机:Microsoft Windows XP(192.168.171.134)

    攻击机:kali(192.168.171.128)

    利用的漏洞及参数设置如下。

    其中SRVHOST使用的是攻击方的IP地址。

    开始攻击,生成一个URL,靶机访问该URL,回连成功。

    四、实验总结

    (一)问题回答

    1.用自己的话解释什么是exploit,payload,encode.

    Exploit:针对漏洞的攻击,利用主机存在的漏洞,去攻击主机以执行非授权的操作

    Payload:一段代码,是攻击者再攻击漏洞时释放的代码,是攻击者成功攻击漏洞后执行的代码,帮助攻击者获取主机的权限。

    Encode:编码方式,shellcode可以通过转换不同的编码来达到免杀目的。

    2.离实战还缺些什么技术或步骤?

    (1)在浏览器攻击时,靶机需要主动的去访问URL,因此实战中,我们需要包装这样一个网站引诱用户去访问;针对客户端的攻击时,也需要想办法将文件拷贝到靶机中,利用发邮件等方式引诱用户下载。

    (2)另外,实验中的攻击靶机版本有限制,大都不再流行,加上如今杀毒软件不断升级,还要做好免杀技术。

    (二)思考与体会

    这次实验让我对msf攻击技术有了初步的掌握,也给我敲响警钟,警醒我要防范网络攻击,不要随意浏览网站或下载文件。

     

  • 相关阅读:
    RocketMQ延迟消息的代码实战及原理分析
    如何做技术选型?Sentinel 还是 Hystrix?
    什么是服务熔断?
    降级-熔断-限流-傻傻分不清楚
    java-分布式-降级 熔断 限流
    java-分布式-分布式事务
    常用限流算法的应用场景和实现原理
    使用Redis作为分布式锁的一些注意点
    ansible {{}}引用变量,变量中嵌套变量如何表示
    shell获得java进程号跟进程对应的线程号
  • 原文地址:https://www.cnblogs.com/4301xn/p/12805629.html
Copyright © 2020-2023  润新知