2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

攻击成果

主动攻击的实践

  • ms17010eternalblue
    • payload windows/x64/meterpreter/reverse_tcp(成功)
    • payload generic/shellreversetcp(成功)
  • ms17010psexec(成功且惟一)

攻击浏览器的实践

  • ms14064olecodeexecution
    • payload windows/meterpreter/reverse_tcp(成功)

攻击客户端的实践

  • windows/fileformat/adobecooltypesing
    • payload windows/meterpreter/bind_tcp(成功)

成功应用任何一个辅助模块

  • scanner/http/backup_file
    • windows/x64/shell/reverse_tcp (成功且惟一)

1、知识点总结

1.MSF攻击方法

  • 主动攻击:扫描主机漏洞,进行攻击
  • 攻击浏览器
  • 攻击其余客户端

2.MSF的六种模块

  • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去
    • 主动渗透攻击:攻击某个系统服务
    • 被动渗透攻击:攻击某个客户端应用
  • 辅助模块Auxiliary Modules:在进行渗透攻击以前获得目标系统丰富的情报信息,它是攻击的前提
    • 网络服务的扫描与查点
    • 探查敏感信息泄露、Fuzz测试发掘漏洞
    • 收集登陆密码
  • 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击以后去执行的代码
  • 空字段模块Nop Modules
    • 一些对程序运行状态不会形成任何实质影响的空操做或无关操做指令,即空指令(滑行区)
    • 因为系统没法精确计算shellcode的起始地址,因此加入nops以增长攻击成功的几率
  • 编码模块Encoders
    • 改变payload形状,使得不出现特定字符
    • 确保攻击载荷中不会出现渗透攻击过程当中应加以免的“坏字符”
  • 后渗透攻击模块Post:攻击成功以后,动态传输代码使其在被控机执行
  • 查看六种模块源码目录/usr/share/metasploit-framework/modules

3.MSF的三种用户操做界面

  • msfconsole
    • 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
    • 查看设置信息show [options]
    • 查看攻击目标类型show [target]
    • 查找命令search
      • 查找2016年产生的在windows平台下的漏洞search ms16 type:exploit platform:windows
  • armitage
    • 启动服务器service postgresql start
    • 启动armitagearmitage
  • webgui

2、攻击实例

主动攻击的实践

  • ms17010eternalblueweb

    • payload windows/x64/meterpreter/reverse_tcp(成功)
    • payload generic/shellreversetcp(成功)
  •  

  •  

  •  

  • ms17010psexec(成功且惟一)sql

  •  

  •  

攻击浏览器的实践

  • ms14064olecodeexecutionshell

    • payload windows/meterpreter/reverse_tcp(成功)
  •  

  •  

攻击客户端的实践

  • windows/fileformat/adobecooltypesing
    • payload windows/meterpreter/bind_tcp(成功)
  • 漏洞功能:反弹链接得到靶机的shell
  • 这里是利用漏洞生成pdf,pdf里面被注入了回连shellcodewindows

  •  

  •  

  •  

  •  

成功应用任何一个辅助模块

  • scanner/http/backup_file
    • windows/x64/shell/reverse_tcp (成功且惟一)
  • 漏洞功能:查找设置的路径里是否存在指定文件浏览器

  •  

  •  

  •  

实验总结

1.实验总结与体会

实验开始的时候在纠结如何去找漏洞,后来是去拿漏洞试靶机。熟练以后找漏洞仍是比较快的。服务器

msf是一个强大平台!网络

实验中有几点颇有趣也颇有使用价值,好比生成一个含有回连指令的PDF文件 、使靶机蓝屏,看起来干坏事也不是那么困难^_^。 对于MSF生成的PDF文件,能够拿来与正常的PDF文件做比较,看是在哪里注入了shellcode,而后我本身再去用perl命令往文件里注入shellcode。tcp

2.离实战还缺些什么技术

  • msf教了咱们去使用已知的漏洞去进行攻击,但msf中集成的漏洞和载荷想必在咱们今天会用的机器上是没法成功的。想要真的去作到攻击,就漏洞而言,首先要学会本身找漏洞,理解漏洞原理,理解如何去使用漏洞,而不是敲两下use命令和set命令。这其实是很难的,可能须要去深刻到内核代码层次,去测试内核代码的bug,头皮发麻。还有一点就是要学会本身写shellcode。

3.用本身的话解释什么是exploit,payload,encode.

  • 就此次实验来看,exploit是个动做“去执行、去进行”;payload是全部“攻击武器”合集叫payloads;encode是个动做“去加密、去改变”
  • exploit是要法庭决议要处决一个犯人
  • payload是如何处决,枪毙&绞刑&注射&扔海里……
  • encode是去假装shellcode,让杀软发现不了它
相关文章
相关标签/搜索