Exp5

实验

实验1 - 直接攻击系统开启的漏洞服务,获取系统控制权

1.选择要使用的模块

  • 在这里我选择的模块是ms08_067
  • 首先我们需要查询一下有关ms08_067所在模块的相关信息
  • search ms08_067
  • 1057540-20180504143941024-411155076.png

  • 可以发现,这是一个利用服务器服务进行攻击的漏洞,其路径为exploit/windows/smb/ms08_067_netapi
  • 根据路径提示使用ms08_067模块
  • use exploit/windows/smb/ms08_067_netapi
  • 1057540-20180504144020973-154886143.png

2.查看模块可攻击的操作系统

  • show target
  • 1057540-20180504144037761-1972742779.png

  • 选择的是0即可(一般默认为0)
  • set target 0

3.选择payload(攻击载荷)

  • 查看payload选项
  • show payloads
  • 1057540-20180504144133485-2107096818.png

  • 选择的是windows/exec
  • 1057540-20180504144145817-273529978.png
  • 上图解释该payload为“Windows Execute Command”,初步猜测这个载荷是利用windows执行漏洞进行的攻击

  • 使用SET命令设置payload为windows/exec
  • 1057540-20180504144326012-807854706.png

  • windows/exec参考

4.设置相关参数

  • 因为中文版靶机IP地址与kali的不在一个网段(跟NAT与否无关,估计是虚拟机平台在不同电脑环境下的问题),所以最后尝试用英文版靶机做
    (靶机IP:192.168.1.182 kali的IP:192.168.1.183)
  • 查看需要设置什么参数
  • 1057540-20180504144521937-269349485.png

  • 其中我们需要设置的有RHOST(攻击IP(靶机IP))、CMD(待执行的命令串)和EXITFUNC(设置为seh的模式)
  • 1057540-20180504144545415-451765306.png

5.exploit尝试

第一次尝试
  • 1057540-20180504144654220-1397715650.png

  • 显示端口未打开,于是打算在xp上查看已开放了哪些端口(使用netstat -an命令)
  • 发现139端口开放,所以更改139为目标端口(命令:set RPORT 139
  • 再次exploit
  • 1057540-20180504145209033-497724389.png

  • 失败,提示SMB服务器拒绝服务
  • 尝试在XP服务器开启SMB服务(参考),exploit仍失败,提示语相同
  • 将payload换成generic/shell_bind_tcp,结果相同
  • 问题暂时搁置
  • 理想效果图如下(如果exploit成功的话):
  • 1057540-20180504145737934-1805692107.png
  • (图片copy自简单测试使用msf发布poc

6.换一台电脑环境继续尝试

  • 这次靶机成功换成英文版的(IP地址终于相同了),payload换为generic/shell_recerse_tcp
  • 168.88.147 靶机
  • 168.88.130 kali
  • 1057540-20180504150025814-1611401757.png

  • 攻击成功
  • 用同样的方式做payload为generic/shell_bind_tcp,攻击也成功了
  • 1057540-20180504150058337-893295413.png

  • 1057540-20180504150108751-1668753701.png

  • payload换成windows/exec,攻击失败,提示与之前不同
  • 1057540-20180504150156593-1084032879.png

实验2 - 针对浏览器的攻击

  • 靶机:192.168.88.148(中文版)
  • kali:192.168.88.130
  • 过程同实验1,不同的是使用的模块和payload换了,过程如下

情况1:模块为ms11_050

  • 1057540-20180504150541172-608315019.png
  • 1057540-20180504150549776-97968715.png
  • 1057540-20180504150559907-766837909.png

情况2:模块为ms10_002

  • 尝试1:模块用ms10_002_ie_object
  • 1057540-20180504150903847-217170007.png
  • 1057540-20180504150912448-1395051309.png

  • 尝试2:用ms10_002_aurora(方法同尝试1)(换成我的另一个电脑尝试)
  • 1057540-20180504151454149-512880827.png
  • 攻击成功

实验3 - 针对客户端的攻击,如Adobe

  • 1057540-20180504151513830-1473937985.png
  • 1057540-20180504151530058-608156754.png
  • 1057540-20180504151542041-146999272.png
  • 攻击成功

成功应用任何一个辅助模块

  • 我选择的是辅助模块里的pdf/foxit/authbypass模块,有关它的解释如下图(使用info auxiliary/pdf/foxit/authbypass命令)
  • 1057540-20180504151950333-46777272.png
  • 其中第三个红方框里给出了它的解释
  • 中文大致翻译:此模块利用1120版本的Foxit阅读器的授权旁路漏洞,当攻击者创建/打开/执行特制的pdf文件时,攻击者无需vic确认即可执行任意命令

  • 也就是说,我们需要在xp虚拟机上下载一个1120版本的Foxit,通过在xp打开特制的pdf文件,达到攻击目的
  • 生成特制pdf文件方法如下:
  • 1057540-20180504152933265-362278326.png
  • 可以看到,我们设置CMD为计算器calc,也就是说在xp用1120版本的Foxit阅读器打开该特制文件后,会自动弹出一个calc计算器
  • 我们将该特制pdf文件拷贝到xp上,点击打开该pdf,结果如下图
  • 1057540-20180504153251990-620559051.png
  • 实践成功

实验后

基础问题回答

  • 用自己的话解释什么是exploit,payload,encode.
  • 答:
  • exploit 渗透攻击模块 精确针对某个漏洞
  • payload 攻击载荷 如meterpreter,被运输过去的东西
  • encoder 编码器 避免“坏字符”

实践总结与体会

  • 没想到在实验1的ms08_067模块、windows/exec载荷下没实现的攻击,在实验4辅助模块下实现了,心情复杂
  • 离实战还缺很多步骤技术,感觉我这次的实验就像是捧着宝宝一样捧着我的两台电脑的各两台虚拟机,实战肯定不会这么简单的ORZ

转载于:https://www.cnblogs.com/protectmonarch/p/8989844.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值