20145325張梓靖 《網絡對抗技術》 MSF基礎應用

20145325張梓靖 《網絡對抗技術》 MSF基礎應用

  

實驗內容

  • 掌握metasploit的基本應用方式以及經常使用的三種攻擊方式的思路
  • 主動攻擊,即對系統的攻擊,不須要被攻擊方配合,這裏以ms08_067爲例
  • 針對瀏覽器的攻擊,以ms11_050爲例,針對IE7的漏洞攻擊
  • 針對客戶端的攻擊,即對具體應用上的攻擊,以對Adobe閱讀器的漏洞攻擊爲例
  • 一樣嘗試針對具體的應用攻擊,這裏是針對word的ms10_087
  • 嘗試運用輔助模塊,這裏使用auxiliary/scanner/portscan/tcp模塊,掃描目標系統的tcp端口

基礎問題回答

  1. 解釋exploit,payload,encode.是什麼:
    exploit就是負責負載有用代碼的交通工具,先經過exploit把路打通、打開之後,好讓有用代碼可以做用與目的地;
    payload就是有具體功能做用的代碼,可以完成具體交代的任務,即exploit所負載的東西;
    encode就是對payload進行再編譯,避免打上「危險物品切勿簽收」的標籤,讓被攻擊者一會兒就知道這是病毒;

實驗總結與體會

經過此次對MSF應用的實驗,不單單是對MSF這個工具平臺有了更清楚的認識,同時在實驗中,也瞭解到了漏洞攻擊有着各式各樣的攻擊方法,一樣,也認識到漏洞確實是到處存在,除了系統漏洞,還有不少其其餘他的各類應用軟件,因此對於系統軟件以及應用軟件都會不時的出新版本以便彌補漏洞。因此,及時的進行版本更新是個好習慣。

實踐過程記錄

使用ms08_067漏洞攻擊

  • 首先進入msfconsole,選擇使用ms08_067的exploit,再選擇具體要負載使用的payload
    shell

  • 設置好監聽方IP地址、被攻擊方IP地址,以及要去攻擊的對方的系統類型
    瀏覽器

  • 設置好後,直接在msfconsole裏輸入exploit命令便可攻擊客戶端、獲取shell
    網絡

使用ms11_050漏洞攻擊

  • 一樣打開進入msfconsole,選擇使用ms11_050的exploit,再選擇具體要負載使用的payload,注意設置URLPATHtcp

  • 輸入exploit命令,啓動該exploit,在被攻擊主機的瀏覽器(必須在IE7如下的版本)中輸入網址:192.168.241.131:8080/m5325s11050,觀察msfconsole的反應
    工具

  • 被攻擊主機打開病毒網址效果爲:
    網站

  • 在msfconsole中輸入命令進入打開了惡意網站的會話選擇區,選擇任意一個,再使用sysinfo查看被鏈接主機的系統基本信息
    3d

使用adobe漏洞攻擊

  • 和前面同樣,進入msfconsole後,先選擇adobe_cooltype_sing模塊,選擇參數生成PDF文件
    code

  • 將生成的PDF文件傳到被攻擊主機(能夠經過複製粘貼,也可使用necat等)
  • 接着在msfconsole裏啓用handler模塊,設置好監聽IP與監聽端口後,exploit
    blog

  • 被攻擊主機使用adobe閱讀器打開傳來的PDF文件(adobe版本要小於10),觀察msfconsole,已能夠控制被攻擊主機,獲取系統基本信息,獲取shell
    進程

  • 使用process explorer在被攻擊主機查看進程,發現閱讀器沒有成功打開子程序

  • 查看被控主機的端口鏈接狀況

使用ms10_087漏洞攻擊

  • 在msfconsole中,選用ms10_087

  • 設置好各項參數後,生成了RTF文件(word能夠打開RTF文件)

  • 將生成的RTF文件傳到被攻擊主機,使用word打開該文件(word7,word10等均可以,這裏是選用的是word7),發現彈出來的程序變成了計算器
  • 這裏彈出的是計算器,但萬一利用這個漏洞彈出來運行的是經過某些方法傳過來的惡意程序呢?

使用scanner/portscan/tcp模塊

  • 使用info查看scanner/portscan/tcp模塊具體信息

  • 設置要搜索TCP端口開啓狀態的主機IP地址

  • 運行,顯示出被搜索主機的TCP端口開放狀況

相關文章
相關標籤/搜索