2018-2019-2 20165212《網絡攻防技術》Exp5 MSF基礎應用

2018-2019-2 20165212《網絡攻防技術》Exp5 MSF基礎應用

攻擊成果

主動攻擊的實踐

  • ms17010eternalblue
    • payload windows/x64/meterpreter/reverse_tcp(成功)
    • payload generic/shellreversetcp(成功)
  • ms17010psexec(成功且惟一)

攻擊瀏覽器的實踐

  • ms14064olecodeexecution
    • payload windows/meterpreter/reverse_tcp(成功)

攻擊客戶端的實踐

  • windows/fileformat/adobecooltypesing
    • payload windows/meterpreter/bind_tcp(成功)

成功應用任何一個輔助模塊

  • scanner/http/backup_file
    • windows/x64/shell/reverse_tcp (成功且惟一)

1、知識點總結

1.MSF攻擊方法

  • 主動攻擊:掃描主機漏洞,進行攻擊
  • 攻擊瀏覽器
  • 攻擊其餘客戶端

2.MSF的六種模塊

  • 滲透攻擊模塊Exploit Modules:攻擊漏洞,把shellcode"背"過去
    • 主動滲透攻擊:攻擊某個系統服務
    • 被動滲透攻擊:攻擊某個客戶端應用
  • 輔助模塊Auxiliary Modules:在進行滲透攻擊以前獲得目標系統豐富的情報信息,它是攻擊的前提
    • 網絡服務的掃描與查點
    • 探查敏感信息泄露、Fuzz測試發掘漏洞
    • 收集登陸密碼
  • 攻擊載荷Payload Modules:載荷,一段指令(shellcode),目標系統在被滲透攻擊以後去執行的代碼
  • 空字段模塊Nop Modules
    • 一些對程序運行狀態不會形成任何實質影響的空操做或無關操做指令,即空指令(滑行區)
    • 因爲系統沒法精確計算shellcode的起始地址,因此加入nops以增長攻擊成功的機率
  • 編碼模塊Encoders
    • 改變payload形狀,使得不出現特定字符
    • 確保攻擊載荷中不會出現滲透攻擊過程當中應加以免的「壞字符」
  • 後滲透攻擊模塊Post:攻擊成功以後,動態傳輸代碼使其在被控機執行
  • 查看六種模塊源碼目錄/usr/share/metasploit-framework/modules

3.MSF的三種用戶操做界面

  • msfconsole
    • 查看模塊的具體信息info [exploits|auxiliary|post|payloads|encoders|nops]
    • 查看設置信息show [options]
    • 查看攻擊目標類型show [target]
    • 查找命令search
      • 查找2016年產生的在windows平臺下的漏洞search ms16 type:exploit platform:windows
  • armitage
    • 啓動服務器service postgresql start
    • 啓動armitagearmitage
  • webgui

2、攻擊實例

主動攻擊的實踐

  • ms17010eternalblueweb

    • payload windows/x64/meterpreter/reverse_tcp(成功)
    • payload generic/shellreversetcp(成功)
  •  

  •  

  •  

  • ms17010psexec(成功且惟一)sql

  •  

  •  

攻擊瀏覽器的實踐

  • ms14064olecodeexecutionshell

    • payload windows/meterpreter/reverse_tcp(成功)
  •  

  •  

攻擊客戶端的實踐

  • windows/fileformat/adobecooltypesing
    • payload windows/meterpreter/bind_tcp(成功)
  • 漏洞功能:反彈鏈接得到靶機的shell
  • 這裏是利用漏洞生成pdf,pdf裏面被注入了回連shellcodewindows

  •  

  •  

  •  

  •  

成功應用任何一個輔助模塊

  • scanner/http/backup_file
    • windows/x64/shell/reverse_tcp (成功且惟一)
  • 漏洞功能:查找設置的路徑裏是否存在指定文件瀏覽器

  •  

  •  

  •  

實驗總結

1.實驗總結與體會

實驗開始的時候在糾結如何去找漏洞,後來是去拿漏洞試靶機。熟練以後找漏洞仍是比較快的。服務器

msf是一個強大平臺!網絡

實驗中有幾點頗有趣也頗有使用價值,好比生成一個含有回連指令的PDF文件 、使靶機藍屏,看起來幹壞事也不是那麼困難^_^。 對於MSF生成的PDF文件,能夠拿來與正常的PDF文件做比較,看是在哪裏注入了shellcode,而後我本身再去用perl命令往文件裏注入shellcode。tcp

2.離實戰還缺些什麼技術

  • msf教了咱們去使用已知的漏洞去進行攻擊,但msf中集成的漏洞和載荷想必在咱們今天會用的機器上是沒法成功的。想要真的去作到攻擊,就漏洞而言,首先要學會本身找漏洞,理解漏洞原理,理解如何去使用漏洞,而不是敲兩下use命令和set命令。這其實是很難的,可能須要去深刻到內核代碼層次,去測試內核代碼的bug,頭皮發麻。還有一點就是要學會本身寫shellcode。

3.用本身的話解釋什麼是exploit,payload,encode.

  • 就此次實驗來看,exploit是個動做「去執行、去進行」;payload是全部「攻擊武器」合集叫payloads;encode是個動做「去加密、去改變」
  • exploit是要法庭決議要處決一個犯人
  • payload是如何處決,槍斃&絞刑&注射&扔海里……
  • encode是去假裝shellcode,讓殺軟發現不了它
相關文章
相關標籤/搜索