2017-2018-2 20155225《網絡對抗技術》實驗五 MSF基礎應用

2017-2018-2 20155225《網絡對抗技術》實驗五 MSF基礎應用

ms08_067

  1. 用search命令,搜索與ms08_067相關的模塊,如圖:

image

找到了對應的攻擊模塊exploit/windows/smb/ms08_067_netapi ,可知這是一個針對windows下,SMB服務的攻擊模塊。html

服務器信息塊(SMB)是一個網絡文件共享協議,它容許應用程序和終端用戶從遠端的文件服務器訪問文件資源。windows

描述裏說,這是一個微軟服務器服務相對路徑堆棧損壞漏洞。api

具體什麼原理也不清楚,反正是一個服務器服務相關的漏洞。瀏覽器

2.用info命令,查看exploit/windows/smb/ms08_067_netapi相關信息。能夠看到存在該漏洞的目標主機類型,選擇的目標靶機是Windows XP SP3 English,如圖。服務器

image

裏面提到NX網絡

NX是一種CPU技術,用來把存儲器區域分隔爲只供存儲處理器指令集單元,或只供數據使用單元。任何使用NX技術的存儲器,表明僅供數據使用,所以處理器的指令集並不能在這些區域存儲。框架

NX技術可防止大多數的緩衝溢出攻擊。tcp

  1. 用show payloads命令,查看可用的payload。選擇通常類的(generic),tcp回連。

image

4.設置參數,出現一個沒法創建會話的問題。學習

首先檢查了網絡鏈接,發現本機是橋接模式,改成NAT模式後,兩臺主機聯通,攻擊成功,如圖:操作系統

image

ms11_050

  1. search 命令搜索與ms11_050相關模塊。

image

根據描述,ms11_050是一個關於mshtml裏的cobjectelement的一個漏洞。

mshtml是IE瀏覽器排版引擎的名稱,是微軟公司的一個COM組件,該組件封裝了HTML語言中的全部元素及其屬性,經過其提供的標準接口,能夠訪問指定網頁的全部元素。

總之是關於IE瀏覽器的。這是exploit database裏對ms11_050的介紹

  1. 用info命令查看詳細信息。

image

如圖,能夠看到有能夠進行攻擊的IE瀏覽器和對應的操做系統,以及基礎選項,好比服務器端地址和端口等。

  1. 用use命令,進入該模塊。

  2. 設置payload爲windows/meterpreter/reverse_http,並用show options查看選項。

image

通過個人屢次嘗試和分析,我發現,Module options裏的SRVHOST、SRVPORTPayload options裏的LHOST、LPORT是同樣的。

當使用SRVHOST、SRVPORT這組地址、端口、URI,雖然沒有回連成功,但獲得的回覆是這樣的:

image

而使用LHOST、LPORT這組地址時,也沒有成功,但這個端口下找不到URI,只能定位到主機,獲得的回覆是這樣的:

image

可見,其實只需指明SRVHOST、SRVPORT,不用指明LHOST、LPORT就能夠攻擊。SRVHOST、SRVPORT會自動傳給LHOST、LPORT。

最後,不知道爲何老是提醒我Unknown request to with UA 'Mozilla/4.0。在網上查了些解決方法也都無果。這個漏洞雖然沒有成功,但學到了如何設置參數,嘗試參數的做用,以及分析並嘗試msf反饋的問題。

對Adobe閱讀器攻擊

  1. 使用windows/fileformat/adobe_cooltype_sing模塊。show options查看參數,設置本機爲監聽主機,端口默認爲4444,pdf文件名默認爲msf,成功生成msf文件,如圖:

image

  1. 把msf.pdf拷貝到被攻擊機上,而後開啓本機監聽模塊。一點擊pdf,就中招了,如圖:

image

輔助模塊

CVE:漏洞庫
NVD:美國漏洞庫

kali裏metasploit的框架目錄是:/usr/share/metasploit-framework

再進入/modules,進入/auxiliary,能夠看到輔助模塊源碼,如圖。

image

進入msfconsole控制檯,show auxiliary查看可用的輔助模塊,經過命名能夠知道每一個模塊對應的操做系統/類型/模塊名稱,info查看某個模塊的詳細信息。

首先我選了admin/vmware/poweroff_vm模塊,描述中說這個模塊將登陸到VMware的Web API並嘗試關閉指定的虛擬機電源。

image

我在百度上搜這個模塊的配置方法都找不到,確定沒有人跟我重複了。

根據每一個選項的描述和我本身的理解,

PASSWORD和USERNAME是登錄靶機的用戶名、口令,

RHOST和RPORT是靶機的IP和開放的TCP端口,

VM指明具體是關閉哪臺靶機的電源。

而後配置了一下如圖:

image

而後意料之中的失敗,畢竟怎麼可能以來就成功呢,對吧。

分析exploit失敗的反饋消息,鏈接被拒接。

忽然想到靶機開放端口默認設置爲443,萬一443沒開放呢?因此用namp掃描了一下,靶機開放的端口,發現只有22和111端口。因此修改靶機端口設置爲22.

image

仍是失敗了,但反饋結果裏鏈接已經成功,但靶機裏不支持ssl協議,因此沒法創建ssl鏈接。老師說不要糾結於環境問題,老師還說學習的目的不是成功而是體驗,因此我就放棄了。但我已經嘗試過使用admin/vmware/poweroff_vm模塊,並分析解決了一個鏈接問題。

image

基礎問題回答

  1. 用本身的話解釋什麼是exploit,payload,encode.

很顯然這三個是由大到小的層次關係,exploit是如何利用這個漏洞的代碼,payload是攻擊漏洞成功之後的功能代碼,encode又是payload裏的核心代碼。

  1. 實踐總結與體會

此次實驗給我最大的感覺就是,失敗是常態,成功是不少次失敗後的成果。既然失敗幾乎是必然,那咱們最須要的就是分析問題、解決問題的能力,才能在數次失敗後得到成功。

  1. 離實戰還缺些什麼技術或步驟?

最後我選擇admin/vmware/poweroff_vm模塊百度上都沒有資料,僅憑几句description,猜想嘗試這個模塊的用法,是有難度的,並且實戰中你也不知道你的靶機是什麼狀況,好比我這裏想使用admin/vmware/poweroff_vm模塊,但靶機不支持ssl,這也進一步體現了,信息收集掃描的重要性,掌握準確的信息是成功的關鍵因素。

相關文章
相關標籤/搜索