20165309 《網絡對抗技術》實驗五:MSF基礎應用

20165309 《網絡對抗技術》實驗五:MSF基礎應用



1.基礎問題回答

(1)什麼是exploit?

  • 我認爲exploit就是執行、開採,利用漏洞對靶機進行相應的攻擊。

(2)什麼是payload?

  • payload是漏洞攻擊的有效載荷,後面通常加要對靶機進行攻擊的代碼,能夠實現任何運行在受害者環境中的程序所能作的事情。

(3)什麼是encode?

  • encode是編碼器,對攻擊進行假裝,保護payload不被發現。

(4)離實戰還缺些什麼技術或步驟?

  • 實驗中咱們用的靶機大都是以前其餘科目的實驗中下好的,不少都是老版,系統中沒有與時俱進的打好補丁,因此才讓咱們得逞了。若是拿如今經常使用的WIN10做爲靶機,進行嘗試後不難發現,幾乎成功不了。怎麼發現新的漏洞,怎麼強化攻擊機制,怎麼去繼續製造漏洞,這三點是我認爲離實戰還缺乏的內容。

返回目錄html


2.實驗總結與體會

(1)遇到的問題與解決

  • 問題:在主動攻擊實踐中,報錯以下:
    前端

  • 解決:MS12-020漏洞攻擊的條件是要受害者必須開放RDP協議和特定端口(默認3389)。經過報錯信息的提示,咱們要在靶機中開啓RDP協議和3389端口。操做以下:

(2)實驗感覺

我認爲這是一次不斷摸索而後總結規律的實驗。每作一次實驗,我就會感慨一次黑客的不容易,又要找獲得漏洞,又要避開防火牆和各類防禦軟件,因此,爲了讓他們更加不容易,咱們仍是即時更新系統吧!...數據庫

返回目錄windows


3.實踐過程記錄

(0)準備工做

  • 實驗以前需將虛擬機的網切換成物理網(橋接模式),否則以後攻擊靶機不成功。
  • 查看IP:
    • 攻擊機:ifconfig
    • Windows靶機:ipconfig
  • 攻擊機Kali進入msf控制檯:msfconsole

(1)主動攻擊實踐:MS12-020漏洞攻擊

靶機:Windows 7

漏洞名:MS12-020 全稱:Microsoft windows遠程桌面協議RDP遠程代碼執行漏洞後端

介紹:RDP協議是一個多通道的協議,讓用戶連上提供微軟終端機服務的電腦。Windows在處理某些對象時存在錯誤,可經過特製的RDP報文訪問未初始化或已經刪除的對象,致使任意代碼執行,而後控制系統。瀏覽器

  • 在msf終端對目標主機的目標漏洞進行查找相對應的漏洞利用模塊(search),並選擇漏洞對應的模塊(use,實驗中我用的是第一行的模塊);
  • 查看當下的配置:show options,配置目標主機地址;
  • 對目標漏洞進行利用,以上操做如圖:
  • 成功使得目標主機藍屏重啓:

(2)自動化瀏覽器攻擊

靶機:Windows XP + IE8

介紹:browser_autopwn是Metasploit提供的輔助功能模塊。在用戶訪問Web頁面時,它會自動攻擊受害者的瀏覽器。在開始攻擊以前,browser_autopwn可以檢測用戶使用的瀏覽器類型, browser_autopwn將根據瀏覽器的檢測結果,自行部署最合適的exploit。前端框架

  • 進入msf控制檯,搜索該模塊,通過測試發現第一個模塊的exploit比第二個的要少不少,因此我選擇了第二個模塊:use auxiliary/server/browser_autopwn2
  • 查看配置選項,設置配置選項:
    • SRVHOST表明回連IP,要設置爲本身的;
    • URIPATH表明路徑設置,這個設置爲Auto(自動)。
  • 開始攻擊,稍等片刻後會獲得一個自動化攻擊的URL,只要對方打開了這個URL,模塊就會檢測這個瀏覽器的類型以及版本,使用的操做系統,而後根據這些信息進一步去匹配漏洞,發現漏洞後會自動進行攻擊,成功後返回一個meterpreter。
    • 輸出了可被訪問的URL:
    • 在靶機瀏覽器上輸入URL後,瀏覽器跳轉:
    • 回連成功:
    • 輸入sessions查看當前會話,sessions -i 1獲取對話,成功得到靶機的控制權:

(3) Adobe

靶機:Windows XP + Adobe Reader 9.3.0
  • 在msf控制檯中,輸入如圖命令,生成pdf文件後發起攻擊:
  • 在保存目錄cd /root/.msf4/local中複製pdf文件到共享文件夾中,而後拖到XP裏。
  • 控制檯中輸入back退出當前模塊,輸入use exploit/multi/handler進入監聽模塊,設置tcp反向鏈接、LHOST和LPORT,進行監聽:
  • 在靶機中打開pdf文件:
  • 回連成功,得到控制權:

簡介:ZoomEye是知道創宇開發的支持公網設備指紋檢索和Web指紋檢索。
網站指紋包括應用名、版本、前端框架、後端框架、服務端語言、服務器操做系統、網站容器、內容管理系統和數據庫等。設備指紋包括應用名、版本、開放端口、操做系統、服務名、地理位置等直接輸入關鍵詞便可開始檢索。若是須要全詞匹配,使用引號閉合詞組。服務器

  • 進入msf控制檯,使用show auxiliary命令顯示全部的輔助模塊以及他們的用途;
  • use gather/zoomeye_search
  • info查看需設置的內容:
  • 如上圖,得知咱們要去官網註冊一下;
  • 搜索中國的Apache服務器,完整的國家代碼參考國家地區代碼-維基百科

  • 查找一下wifi攝像頭,聽說基本都是弱口令,可是我沒試出來。。T_T

返回目錄網絡

相關文章
相關標籤/搜索