20155219付穎卓《網絡對抗》MSF基礎應用實驗

實驗後回答問題

1.用本身的話解釋什麼是exploit,payload,encode.shell

  • exploit就是進行攻擊的那一步windows

  • payload是在目標主機上建立會話鏈接的瀏覽器

  • encode是對payload進行編碼加工的安全

實驗環境配置

攻擊機:Kali網絡

靶機: `windows XP SP3(English)session

Windows服務滲透攻擊——MS08-067安全漏洞

首先windows系統調整ip更方便一點,到控制面板裏去修改,千萬注意改ip的同時也要改子網掩碼哦(子網掩碼置1的位數對應虛擬機主機號的位數,同一網段兩臺虛擬機子網掩碼應該相同)。學習

查找ms08_067漏洞並進入
編碼

查看一下payload,選一個借來攻擊url

.ip和端口設置,info查看一下以前的設置
3d

要記住RPORT和RHOST,對應的是靶機

exploit一下,成功!而且在shell裏試着獲取一下靶機的ip

針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton

先使用search adobe查詢和adobe漏洞有關的模塊,我選擇的是exploit/windows/fileformat/adobe_toolbutton,而後使用該模塊,設置回連的payload:

設置好相應參數後,開始實施攻擊,發如今/root/.msf4/local/目錄下成功生成了一個lxm.pdf文件:

使用以下口令將此pdf文件放到主目錄裏,方便咱們放到目標靶機。

而後將該文件傳送到靶機上,而且在攻擊機上打開監聽:

在xp中打開以後是這個樣子的,並無什麼顯示,會讓人誤覺得是卡住了,但其實已經回連了。

將靶機中的pdf文件打開,攻擊機成功獲取到靶機shell:

ms10-046漏洞

  1. 基本步驟仍是和上面同樣,先利用search ms10_046指令查看能夠運用的攻擊模塊

    而後查看須要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,因此這裏SRVHOST和LHOST都應該填攻擊機的IP地址:
    image

設置好參數後:

使用exploit指令執行漏洞,能夠看到生成了一個url:


在靶機的IE瀏覽器上使用該url進行訪問,在MSF終端看見漏洞執行成功,能夠看到此時攻擊機正在悄悄地鏈接靶機,試圖創建會話。

靶機雙擊快捷方式,攻擊機方顯示成功創建會話。使用sessions -i 1選擇會話:

嘗試輸入shell命令,攻擊成功:

若是靶機關閉網頁,攻擊機仍可控制並攻擊靶機:

應用輔助模塊1:browser_info

show auxiliary,挑個模塊

設置一下參數,很相似針對瀏覽器漏洞的那個攻擊,一開始出錯,換個端口就行了。

exploit一下,生成URL,server started

靶機訪問一下生成的URL

攻擊完成,成功獲取靶機信息。

應用輔助模塊2:ipidseq


功能:掃描網段中的存活ip,它會識別被發現主機的IPID(用於跟蹤IP包的次序的一種技術)序列模式,而且表示出哪些是0、隨機或遞增的。

擁有遞增的IPID的空閒(空閒是指該主機在特定時間內不向網絡發送數據包)主機(即顯示爲Incremental!的條目),不會被網絡上的其它主機嚴重影響,能夠用來進行TCP空閒掃描。

TCP空閒掃描:是一種高級的nmap掃描方式,這種掃描方式能讓咱們冒充網絡上另外一臺主機的IP地址對目標進行更爲隱祕的掃描。


首先用show auxiliary查看全部輔助模塊,並選擇其中的一個,我選的是scanner/ip/ipidseq:

查看須要設置的參數,設置完成後確認一下,而後就能夠開始exploit了。

這裏能夠進行對單一目標主機的掃描:


也能夠對指定網段的主機進行掃描:

由於要等好久,而後就截了一開始的圖,但以後能夠獲得正確結果。

實驗總結與體會

此次實驗內容很豐富,作完實驗可以知道本身究竟作了什麼,在查找不重複模塊的時候嘗試了不少模塊,這也讓我對輔助模塊這裏有了更深的瞭解,感受這一次實驗的收穫很大,同時我也認識到在實際的滲透過程當中,咱們不能徹底依靠msf來實現。咱們此次實驗攻擊的靶機都是xp系統,漏洞也都是很早以前的漏洞,如今大部分漏洞都會被電腦修復了,因此要想真正的去在實際中攻擊一臺計算機仍是有必定難度的。咱們應該在平時多多學習深刻,來加深本身的技能。

相關文章
相關標籤/搜索