网络对抗 Exp5 MSF基础应用 20154311 王卓然

 

Exp5 MSF基础应用

1. 实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  1.1一个主动攻击实践,如ms08_067;

  1.2 一个针对浏览器的攻击,如ms10_018、ms12_004;

  1.3 一个针对客户端的攻击,如Adobe、ms10_087;

  1.4 成功应用辅助模块(smb版本查看、tcp端口扫描、常用的udp服务检测)。

要求:至少有一个是和其他所有同学不一样的,否则扣除0.5分。 

 

2.基础问题回答

 

   (1)用自己的话解释什么是exploit,payload,encode。

      答:exploit 是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。

             payload就是需要传送到靶机上的攻击代码本身。

             encode是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避AV的查杀。

 

3. 实验步骤

1、漏洞渗透攻击——ms08_067

进入msf控制台,输入 search ms08_067 指令搜索与这漏洞有关的攻击程序。

 

使用use指令调用之后,可以通过 show payloads 查看可用的攻击荷载(payload)。

找到想要用的 payload ,输入指令 set payload ... 设置,接着设置攻击主机的IP、端口及靶机的IP(端口默认就行),攻击方式 target 我选择 0。

设置完以后以防万一,可以用指令 show options 查看下更改后的设置。

第一次攻击靶机,提示 The connection timed out 连接超时,失败。我还以为是网的问题,换了热点,不行,重启两机子不行,后来让两个主机互ping,发现XP能ping通Linux但Linux不能ping通XP,于是想到应该是XP的防火墙拦截了,在XP上关了以后一下就能连上了。

 

2.1、利用IE漏洞入侵——ms10_018

同理先搜索有关ms10_018漏洞的攻击程序,有两个,这里我选择use第一个。

 

show payloads 查看可用的攻击荷载,选择一个设定。

查看配置,发现多一个SRVHOST/PORT,这是msf所属主机的IP,端口号默认就行,再设置一个监听主机IP(LHOST),同样target设为0,开启监听。

将生成的URL发送给靶机,在靶机上打开链接。

出现错误,好像是模块不匹配,于是换了第二种,还是一样,接着我又尝试换个payload,用 windows/meterpreter/reverse_tcp 结果成功了,第一次连IE连上后,过一会就自动关闭了页面都没完全加载出来,我还以为失败了,于是又连了两次,有提示成功,但IE还是一样闪退,试着打开回话,居然有,然而想连接上对话却连不上,后来发现只有最后一行提示successfully的回话才能成功控制,没有提示的就说明没能完全建立回话,就无法达到控制效果。所以说这个漏洞成功失败几率对半开,还得看运气,不太稳定。

 

2.2、利用IE漏洞入侵——ms12_004

前面步骤基本相似,先搜索 search ms12_004 ,只出来一个攻击模块,使用 use 调用,设置参数,payload和上面第二次用的一样,多一个参数URIPATH (统一资源标识符路径)设置为 / (可以随意设置,设置为自己姓名,学号都可以,就用来标识自己的链接的)。

开启监听,在靶机上访问上图链接,一下就成功了。

 

3.1、利用客户端攻击——Adobe

search adobe 搜索可以用来攻击adobe软件的模块,选择一个使用。

 

同理,设置payload 、LHOST 、LPORT 、文件名称,输入exploit 就能生成,由于我用的是 browser 下的攻击模块,所以它会生成一个 url 链接,点开会自动下载一个空白的 pdf 文件。

但是可能系统太卡问题,打开网页常常会失去反应或卡着不动好久,所以这里还是建议采用 fileformat 下的攻击模块手动形成pdf文件,主动传输过去,开启监听后,等待靶机打开pdf文件就能获取控制。

 

生成的pdf文件记得把显示隐藏勾上才能找到。

3.2、利用客户端攻击——ms10_087

一样的设置,选好模块,设置好payload,设定好配置,生成文件。

 找到生成的文件拷贝到靶机上,后缀改为 .doc ,双击打开后可以看到是绑定到记事本程序运行。

成功回连。

 

4.1、辅助模块应用——smb_version

使用指令 show auxiliary 可以查看当前版本可用的辅助功能模块

使用 scanner/smb/smb_version 可以查看靶机的smb版本,输入指令 show options查看需要设定的配置。

设定完后,run 运行。

4.2、辅助模块应用——tcp端口扫描

 使用指令 use auxiliary/scanner/portscan/tcp 扫描目标主机上TCP使用的端口号,设置下靶机IP,run.

 

4.2、辅助模块应用——检测常用的udp服务

 使用指令 use auxiliary/scanner/discovery/udp_sweep 检测目标主机上常用的udp服务,设置下靶机IP就行。

 

4.离实战还缺些什么技术或步骤?

     缺少足够的能力去挖掘出现在与时俱进的各类新型系统、应用版本中存在的漏洞,并且针对这些漏洞制造出足够强大的攻击道具和手段。毕竟现在应该没多少人还在用存在这些漏洞的老化的系统或软件。

5. 实验心得与体会

      这次实验让我们发现了更多msf的新玩法,里面有许许多多针对不同系统不同软件漏洞制作出来的payload供我们这些小白可以过一把黑客瘾,这次实验用到的仅仅只是其中的冰山一角。不过这次实验也为我们敲醒警钟,平时那些看似麻烦的漏洞修补,补丁更新往往都是必不可少,需要及时修复更新的,不然不知道什么时候就被有心人入侵了,可就得不偿失了。

posted @ 2018-04-18 20:52  20154311王卓然  阅读(253)  评论(0编辑  收藏  举报