20145325张梓靖 《网络对抗技术》 MSF基础应用

20145325张梓靖 《网络对抗技术》 MSF基础应用

  

实验内容

  • 掌握metasploit的基本应用方式以及经常使用的三种攻击方式的思路
  • 主动攻击,即对系统的攻击,不须要被攻击方配合,这里以ms08_067为例
  • 针对浏览器的攻击,以ms11_050为例,针对IE7的漏洞攻击
  • 针对客户端的攻击,即对具体应用上的攻击,以对Adobe阅读器的漏洞攻击为例
  • 一样尝试针对具体的应用攻击,这里是针对word的ms10_087
  • 尝试运用辅助模块,这里使用auxiliary/scanner/portscan/tcp模块,扫描目标系统的tcp端口

基础问题回答

  1. 解释exploit,payload,encode.是什么:
    exploit就是负责负载有用代码的交通工具,先经过exploit把路打通、打开之后,好让有用代码可以做用与目的地;
    payload就是有具体功能做用的代码,可以完成具体交代的任务,即exploit所负载的东西;
    encode就是对payload进行再编译,避免打上“危险物品切勿签收”的标签,让被攻击者一会儿就知道这是病毒;

实验总结与体会

经过此次对MSF应用的实验,不单单是对MSF这个工具平台有了更清楚的认识,同时在实验中,也了解到了漏洞攻击有着各式各样的攻击方法,一样,也认识到漏洞确实是到处存在,除了系统漏洞,还有不少其其余他的各类应用软件,因此对于系统软件以及应用软件都会不时的出新版本以便弥补漏洞。因此,及时的进行版本更新是个好习惯。

实践过程记录

使用ms08_067漏洞攻击

  • 首先进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload
    shell

  • 设置好监听方IP地址、被攻击方IP地址,以及要去攻击的对方的系统类型
    浏览器

  • 设置好后,直接在msfconsole里输入exploit命令便可攻击客户端、获取shell
    网络

使用ms11_050漏洞攻击

  • 一样打开进入msfconsole,选择使用ms11_050的exploit,再选择具体要负载使用的payload,注意设置URLPATHtcp

  • 输入exploit命令,启动该exploit,在被攻击主机的浏览器(必须在IE7如下的版本)中输入网址:192.168.241.131:8080/m5325s11050,观察msfconsole的反应
    工具

  • 被攻击主机打开病毒网址效果为:
    网站

  • 在msfconsole中输入命令进入打开了恶意网站的会话选择区,选择任意一个,再使用sysinfo查看被链接主机的系统基本信息
    3d

使用adobe漏洞攻击

  • 和前面同样,进入msfconsole后,先选择adobe_cooltype_sing模块,选择参数生成PDF文件
    code

  • 将生成的PDF文件传到被攻击主机(能够经过复制粘贴,也可使用necat等)
  • 接着在msfconsole里启用handler模块,设置好监听IP与监听端口后,exploit
    blog

  • 被攻击主机使用adobe阅读器打开传来的PDF文件(adobe版本要小于10),观察msfconsole,已能够控制被攻击主机,获取系统基本信息,获取shell
    进程

  • 使用process explorer在被攻击主机查看进程,发现阅读器没有成功打开子程序

  • 查看被控主机的端口链接状况

使用ms10_087漏洞攻击

  • 在msfconsole中,选用ms10_087

  • 设置好各项参数后,生成了RTF文件(word能够打开RTF文件)

  • 将生成的RTF文件传到被攻击主机,使用word打开该文件(word7,word10等均可以,这里是选用的是word7),发现弹出来的程序变成了计算器
  • 这里弹出的是计算器,但万一利用这个漏洞弹出来运行的是经过某些方法传过来的恶意程序呢?

使用scanner/portscan/tcp模块

  • 使用info查看scanner/portscan/tcp模块具体信息

  • 设置要搜索TCP端口开启状态的主机IP地址

  • 运行,显示出被搜索主机的TCP端口开放状况

相关文章
相关标签/搜索