MSF基础应用

一、实验内容

一个主动攻击实践,如ms08_067_netapi

一个针对浏览器的攻击,如ms10_046

一个针对客户端的攻击,如Adobe

成功应用任何一个辅助模块MS03_026

成功应用任何一个辅助模块gather/browser_info(唯一)

二、实验原理

进入到/usr/share/metasploit-framework/modules/exploits/windows/smb路径下,查看可利用的漏洞

进入msfconsole

 

指令use 漏洞名,使用某漏洞

指令Info查看靶机适用范围

指令show payloads,查看可用的攻击载荷,即渗透攻击成功后运行的攻击代码。

指令use 攻击载荷名,使用载荷

指令show options,查看需要填写的参数

参数填好后,使用指令exploit开始攻击

三、实验步骤

(一)一个主动攻击实践,如ms08_067_netapi

靶机:Microsoft Windows 2000/XP(192.168.171.133)

攻击机:kali(192.168.171.128)

选择漏洞及payload如下:

开始监听,如图,攻击成功,使用ipconfig验证回连成功。

攻击WindowsXP,成功,如下图。

(二) 一个针对浏览器的攻击,如ms10_046

 

靶机:Microsoft Windows XP(192.168.171.134)

攻击机:kali(192.168.171.128)

输入指令如图。

选择payload,show options查看所需填写的参数,其中SRVHOST是指攻击方的IP地址,如图。

 

开始攻击,生成URL:http://192.168.171.128:80/,在靶机浏览器访问该地址,得到回连信息。

 

输入sessions可以查看到攻击方与靶机的会话建立,输入sessions -i 1可以实现会话。

使用ipconfig可以查看靶机信息。

(三)一个针对客户端的攻击,如Adobe

靶机:Microsoft Windows XP(192.168.171.134)

攻击机:kali(192.168.171.128)

使用如下指令。

参数如图,其中,本次攻击会生成一个pdf文件。

使用mv指令将pdf文件移动到其他目录,然后复制到win10主机,再拖曳至winxp虚拟机中。

回连成功。

(四)成功应用任何一个辅助模块MS03_026

靶机:Microsoft Windows 2000(192.168.171.133)

攻击机:kali(192.168.171.128)

攻击所使用的漏洞和参数如图,RHOST和RPORT是靶机的IP地址,LHOST和LPORT是攻击方的IP地址。

 

开始攻击,使用ipconfig获取靶机信息。

成功应用任何一个辅助模块gather/browser_info(唯一)

靶机:Microsoft Windows XP(192.168.171.134)

攻击机:kali(192.168.171.128)

利用的漏洞及参数设置如下。

其中SRVHOST使用的是攻击方的IP地址。

开始攻击,生成一个URL,靶机访问该URL,回连成功。

四、实验总结

(一)问题回答

1.用自己的话解释什么是exploit,payload,encode.

Exploit:针对漏洞的攻击,利用主机存在的漏洞,去攻击主机以执行非授权的操作

Payload:一段代码,是攻击者再攻击漏洞时释放的代码,是攻击者成功攻击漏洞后执行的代码,帮助攻击者获取主机的权限。

Encode:编码方式,shellcode可以通过转换不同的编码来达到免杀目的。

2.离实战还缺些什么技术或步骤?

(1)在浏览器攻击时,靶机需要主动的去访问URL,因此实战中,我们需要包装这样一个网站引诱用户去访问;针对客户端的攻击时,也需要想办法将文件拷贝到靶机中,利用发邮件等方式引诱用户下载。

(2)另外,实验中的攻击靶机版本有限制,大都不再流行,加上如今杀毒软件不断升级,还要做好免杀技术。

(二)思考与体会

这次实验让我对msf攻击技术有了初步的掌握,也给我敲响警钟,警醒我要防范网络攻击,不要随意浏览网站或下载文件。

 

posted @ 2020-04-29 22:47  小糯诺诺  阅读(283)  评论(0编辑  收藏  举报