20155219付颖卓《网络对抗》MSF基础应用实验

实验后回答问题

1.用本身的话解释什么是exploit,payload,encode.shell

  • exploit就是进行攻击的那一步windows

  • payload是在目标主机上建立会话链接的浏览器

  • encode是对payload进行编码加工的安全

实验环境配置

攻击机:Kali网络

靶机: `windows XP SP3(English)session

Windows服务渗透攻击——MS08-067安全漏洞

首先windows系统调整ip更方便一点,到控制面板里去修改,千万注意改ip的同时也要改子网掩码哦(子网掩码置1的位数对应虚拟机主机号的位数,同一网段两台虚拟机子网掩码应该相同)。学习

查找ms08_067漏洞并进入
编码

查看一下payload,选一个借来攻击url

.ip和端口设置,info查看一下以前的设置
3d

要记住RPORT和RHOST,对应的是靶机

exploit一下,成功!而且在shell里试着获取一下靶机的ip

针对Adobe Reader软件的渗透攻击——adobe_toolbutton

先使用search adobe查询和adobe漏洞有关的模块,我选择的是exploit/windows/fileformat/adobe_toolbutton,而后使用该模块,设置回连的payload:

设置好相应参数后,开始实施攻击,发如今/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

使用以下口令将此pdf文件放到主目录里,方便咱们放到目标靶机。

而后将该文件传送到靶机上,而且在攻击机上打开监听:

在xp中打开以后是这个样子的,并无什么显示,会让人误觉得是卡住了,但其实已经回连了。

将靶机中的pdf文件打开,攻击机成功获取到靶机shell:

ms10-046漏洞

  1. 基本步骤仍是和上面同样,先利用search ms10_046指令查看能够运用的攻击模块

    而后查看须要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,因此这里SRVHOST和LHOST都应该填攻击机的IP地址:
    image

设置好参数后:

使用exploit指令执行漏洞,能够看到生成了一个url:


在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功,能够看到此时攻击机正在悄悄地链接靶机,试图创建会话。

靶机双击快捷方式,攻击机方显示成功创建会话。使用sessions -i 1选择会话:

尝试输入shell命令,攻击成功:

若是靶机关闭网页,攻击机仍可控制并攻击靶机:

应用辅助模块1:browser_info

show auxiliary,挑个模块

设置一下参数,很相似针对浏览器漏洞的那个攻击,一开始出错,换个端口就行了。

exploit一下,生成URL,server started

靶机访问一下生成的URL

攻击完成,成功获取靶机信息。

应用辅助模块2:ipidseq


功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,而且表示出哪些是0、随机或递增的。

拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,能够用来进行TCP空闲扫描。

TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让咱们冒充网络上另外一台主机的IP地址对目标进行更为隐秘的扫描。


首先用show auxiliary查看全部辅助模块,并选择其中的一个,我选的是scanner/ip/ipidseq:

查看须要设置的参数,设置完成后确认一下,而后就能够开始exploit了。

这里能够进行对单一目标主机的扫描:


也能够对指定网段的主机进行扫描:

由于要等好久,而后就截了一开始的图,但以后能够获得正确结果。

实验总结与体会

此次实验内容很丰富,作完实验可以知道本身究竟作了什么,在查找不重复模块的时候尝试了不少模块,这也让我对辅助模块这里有了更深的了解,感受这一次实验的收获很大,同时我也认识到在实际的渗透过程当中,咱们不能彻底依靠msf来实现。咱们此次实验攻击的靶机都是xp系统,漏洞也都是很早以前的漏洞,如今大部分漏洞都会被电脑修复了,因此要想真正的去在实际中攻击一台计算机仍是有必定难度的。咱们应该在平时多多学习深刻,来加深本身的技能。

相关文章
相关标签/搜索