20145215《网络对抗》Exp5 MSF基础应用

基础问题回答

  1. 用自己的话解释什么是exploit,payload,encode

    • exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。
    • payload也就相当于载荷,实际上就是之前我们实验中做到的shellcodeexploit把它传送到靶机中后,它就负责执行相应的攻击代码。
    • encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

实践内容

目录

实验环境配置

  • 攻击机:Kali
  • 靶机: `windows XP SP3(English)

`

主动攻击:ms08_067漏洞攻击

  1. 一开始用的老师给的xp中文版虚拟机,结果一直提示没有建立会话:

  2. 后面发现虚拟机中已经针对该漏洞打了补丁,将补丁卸载后,依然没有成功:

  3. 在百度上查了一下,有人说是因为xp中文版的问题,用英文版就不会出现类似错误,于是从同学那拷了英文版的xp,后面就没有出现类似问题。
  4. 先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块:

  5. use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的payload:

  6. 我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shellgeneric/shell_reverse_tcppayload,使用指令set payload generic/shell_reverse_tcp对payload进行设置:

  7. 接着使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):

  8. 设置完相应的参数后,再次使用show options对攻击的选项进行查看:

  9. 接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用systeminfo指令查看靶机系统信息:

对浏览器攻击:ms10_046漏洞攻击

  1. 基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块:

  2. 然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

  3. 设置好参数后,进行查看:

  4. 使用exploit指令执行漏洞,可以看到生成了一个url:

  5. 在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功:

  6. 使用sessions指令查看当前存在的会话,可以看到存在一个ID为1的会话:

  7. 使用sessions -i 1选择会话1,成功获取了靶机的shell,利用systeminfo指令查看靶机的系统信息:

对Adobe的漏洞攻击:adobe_toolbutton

  1. 先使用search adobe查询和adobe漏洞有关的模块,我选择的是exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload

  2. 查看需要设置的参数:

  3. 设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

  4. 然后将该文件传送到靶机上,并且在攻击机上打开监听:


  5. 将靶机中的pdf文件打开,攻击机成功获取到靶机shell:

辅助模块的应用:smb_version

  1. 使用show auxiliary查看可以运用的辅助模块:

  2. 我使用的是scanner/smb/smb_version,用来对靶机的smb版本进行扫描:

  3. 设置靶机的IP地址(也可以设置要扫描的一段范围),以及扫描使用的线程:

  4. 使用exploit指令开始扫描,成功扫描到靶机的smb版本:

尝试利用漏洞对win7系统进行攻击

  1. 之前的漏洞攻击都是在靶机xp上完成的,觉得还是有点弱,毕竟现在xp都没人用了,于是想对主机win7进行一个漏洞测试攻击。
  2. 一开始准备利用ms14_064漏洞来进行攻击,配置好参数后,进行攻击,得到一串url:

  3. 将url复制到win7的IE浏览器上,结果出现找不到网页:

  4. 我的IE浏览器版本是IE 11,这个版本应该是已经把这个漏洞给修复了。
  5. 于是,我在想如果用最新发现的漏洞能不能攻破win7,一开始在msf上搜ms17,结果什么也没搜到,后面搜ms16,只找到了几个漏洞,我从里面选了ms16_016漏洞来进行攻击:

  6. 简单查了一下这个漏洞,发现它是用来提权的,想到之前免杀实验里做的后门程序,通过回连获得的权限应该只是普通用户,那我就用这个漏洞来进行提权。
  7. 于是打开kali的监听,接着在win7上打开后门程序,使用getuid指令查看当前用户权限,发现已经是管理员权限了,那也就没有必要用到ms16_016漏洞了:

  8. 后续再尝试使用其他漏洞...

    实验总结与体会

  • 通过这次实验我们可以看出,其实msf也只是给我们提供了一个平台,在实际的渗透过程中,我们不能完全依靠msf来实现。我们这次实验攻击的靶机都是xp系统,那些漏洞也都是很早之前的漏洞,换句话说,现在我们大多数的电脑都把那些之前常见的漏洞给修复了,所以要想真正的去在实际中攻击一台计算机还是有一定难度的。首先,要利用的漏洞应该是比较新的,并且相应的补丁也还没有发布,在msf上关于17年漏洞的攻击模块目前还没有,是17年还没有发现漏洞吗?当然不是,只是相关的攻击代码还没有更新出来,所以如果我们能自己利用最新的漏洞去写攻击代码,那成功率应该还是挺高的。当然,我觉得msf在实际的渗透中应该也是有非常有帮助的,比如它有很多辅助模块,我们可以利用这些模块来搜集我们想要的一些信息,进而为我们更进一步的攻击打下基础。
  • ps:想看微软的详细漏洞信息可以去微软安全技术中心上找,那上面有最新公布的漏洞

20145215《网络对抗》Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  5. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  6. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  7. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  8. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

  9. 20155218《网络对抗》MSF基础应用

    20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...

  10. 20155304《网络对抗》MSF基础应用

    20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...

随机推荐

  1. 我的github地址 https://github.com/1010de/Test.git

    构建之法老师叫交下任务学习github,经过一段时间的学习和了解,看介绍.看视频.看博客.初步认识到github的方便与好处.     自己试着去注册和使用github,已经慢慢学会了一些基本操作. ...

  2. 读后感for《一个程序员的生命周期》

    我是村里走出来的孩子,妈妈说我也许是家里唯一一个大学生了,家里从选专业开始也赋予我厚望.说实话,上大学是父母经济压力最大的时候.心疼,大概就是早上六七点起床,看到爸爸一夜没睡,带着倦容眼睛红红的还在工 ...

  3. “数学口袋精灵”App的第三个Sprint计划----开发日记(第十一天12.17)

    项目进度: 基本完成一个小游戏,游戏具有:随机产生算式,判断对错功能.通过轻快的背景音乐,音效,给玩家提供一个良好的氛围.  任务分配: 冯美欣:设计"数学口袋精灵"App图标.整 ...

  4. C#-ToString格式化

    Int.ToString(format): 格式字符串采用以下形式:Axx,其中 A 为格式说明符,指定格式化类型,xx 为精度说明符,控制格式化输出的有效位数或小数位数,具体如下: 格式说明符 说明 ...

  5. Apache的Thrift引发的编译思考

    最近偶然看到了Apache的Thrift,感觉有点像Corba架构后的变种(赞一个,Facebook真伟大).WSDL能生成C#和Java的(SOAP标准接口,做WebService都用过).Corb ...

  6. jquery的extend方法(源码解析)

    1.前段时间一直忙于研究数据可视化(d3.js,three.js) 以及 php的 laravel框架,生活上也遇到很多事情,这大概就是人生中的迷茫期吧. 回想起,刚出来工作的时候,目标很明确,要学习 ...

  7. 日常工作中 Oracle12c参数的处理:

    1. Oracle12c 修改过的参数 alter system set result_cache_mode=manual; alter system ; alter system set " ...

  8. Windows 通过命令行设置固定ip地址

    Winserver1709 之后 windows系统取消了GUI界面 设置ip地址 需要使用命令行界面进行 这里简单记录一下 打开win1709的虚拟机 进入命令行控制台 输入 ipconfig 查看 ...

  9. Jquery 组 tbale表格隔行变色

    <!DOCTYPE html><html lang="zh-cn"><head> <meta charset="utf-8&qu ...

  10. ubuntu 环境 celery配置全解

    继续尝试没有时间弄明白的技术. celery官方文档地址:http://docs.celeryproject.org/en/stable/getting-started/introduction.ht ...