20155324 實驗5 MSF基礎應用

20155324 實驗5 MSF基礎應用

ms08_067

用search命令,搜索與ms08_067相關的模塊,如圖:html

服務器信息塊(SMB)是一個網絡文件共享協議,它容許應用程序和終端用戶從遠端的文件服務器訪問文件資源。

描述裏說,這是一個微軟服務器服務相對路徑堆棧損壞漏洞。shell

具體什麼原理也不清楚,反正是一個服務器服務相關的漏洞。windows

2.用info命令,查看exploit/windows/smb/ms08_067_netapi相關信息。能夠看到存在該漏洞的目標主機類型,選擇的目標靶機是Windows XP SP3 English,如圖。api

NX是一種CPU技術,用來把存儲器區域分隔爲只供存儲處理器指令集單元,或只供數據使用單元。任何使用NX技術的存儲器,表明僅供數據使用,所以處理器的指令集並不能在這些區域存儲。

NX技術可防止大多數的緩衝溢出攻擊。瀏覽器

用show payloads命令,查看可用的payload。選擇通常類的(generic),tcp回連。安全

4.設置參數,出現一個沒法創建會話的問題。服務器

首先檢查了網絡鏈接,發現本機是橋接模式,改成NAT模式後,兩臺主機聯通,攻擊成功,如圖:網絡

ms11_050

search 命令搜索與ms11_050相關模塊。tcp

image

根據描述,ms11_050是一個關於mshtml裏的cobjectelement的一個漏洞。測試

mshtml是IE瀏覽器排版引擎的名稱,是微軟公司的一個COM組件,該組件封裝了HTML語言中的全部元素及其屬性,經過其提供的標準接口,能夠訪問指定網頁的全部元素。

用info命令查看詳細信息。

image

如圖,能夠看到有能夠進行攻擊的IE瀏覽器和對應的操做系統,以及基礎選項,好比服務器端地址和端口等。

  • 用use命令,進入該模塊。

  • 設置payload爲windows/meterpreter/reverse_http,並用show options查看選項。

image

通過個人屢次嘗試和分析,我發現,Module options裏的SRVHOST、SRVPORT與Payload options裏的LHOST、LPORT是同樣的。

當使用SRVHOST、SRVPORT這組地址、端口、URI,雖然沒有回連成功,但獲得的回覆是這樣的:

image

而使用LHOST、LPORT這組地址時,也沒有成功,但這個端口下找不到URI,只能定位到主機,獲得的回覆是這樣的:

[image]https://images2018.cnblogs.com/blog/1071233/201804/1071233-20180427193636427-800496387.png)

可見,其實只需指明SRVHOST、SRVPORT,不用指明LHOST、LPORT就能夠攻擊。SRVHOST、SRVPORT會自動傳給LHOST、LPORT。

對Adobe閱讀器攻擊

使用windows/fileformat/adobe_cooltype_sing模塊。show options查看參數,設置本機爲監聽主機,端口默認爲4444,pdf文件名默認爲msf,成功生成msf文件,如圖:

把msf.pdf拷貝到被攻擊機上,而後開啓本機監聽模塊。一點擊pdf,就中招了,如圖:

一個針對瀏覽器的攻擊,MS10_002_aurora漏洞攻擊

用本身的話解釋什麼是exploit,payload,encode.
  • exploit是指攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞所進行的攻擊行爲, 包括利用緩衝區溢出、Web應用程序漏洞攻擊,以及利用配置錯誤等。按照所利用的安全漏洞所在的位置分爲主動滲透攻擊(攻擊某個系統服務),被動滲透攻擊(攻擊某個客戶端應用)。
  • payload:攻擊載荷,就是目標系統在被滲透攻擊以後去執行的代碼一段指令或稱爲shellcode。
  • encode:編碼器,確保攻擊載荷中不會出現滲透攻擊過程當中應加以免的「壞字符」;改變特徵碼,對攻擊載荷進行「免殺」處理,躲避防火牆和入侵檢測
相關文章
相關標籤/搜索