20164317 《网络对抗技术》Exp5 MSF基础应用

基础问题回答

 (1)用自己的话解释什么是exploit,payload,encode.

 exploit: 是指攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞所进行的攻击行为, 包括利用缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。按照所利用的安全漏洞所在的位置分为主动渗透攻击(攻击某个系统服务),被动渗透攻击(攻击某个客户端应用)。

payload:目标系统在被渗透攻击之后去执行的代码一段指令或称为shellcode。

encode:编码器,确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”;改变特征码,对攻击载荷进行“免杀”处理。

 (2)离实战还缺些什么技术或步骤?

现在的操作限定条件较多,对靶机,对版本,对补丁都多有要求,而对于更接近现实的攻击情况而言,自己的能力还有限,对于代码编写类的依赖已有教程的情况比较多,也就决定了攻击可能已经被破解,从而达不到既定的要求。

 

实践目标

 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  1.1一个主动攻击实践,ms17_010(成功)

  1.2 一个针对浏览器的攻击,ms10_090(成功)

  1.3 一个针对客户端的攻击,office_word_hta(成功且唯一)

  1.4 成功应用任何一个辅助模块browse info(成功且唯一)

 

实验内容:

1.一个主动攻击实例,ms17_010

利用ms17_ _010漏洞得到win server 2008的shell. ms17_ 010 的意思是微软(ms) 在2017年发布的第10个漏洞。这个漏洞的名字叫“永恒之蓝”,WannaCry 勒索病毒,就是拿着永恒之蓝代码进行研制,并进行大肆勒索传播的。

search -下ms17_ _010,你会看到有一个auxiliary/scanner/smb/smb_ ms17_ _010 的模块

攻击机kali

  靶机 win7

使用这个exploit直接攻击靶机

       首先找到模块的位置

show 语句看看需要配置什么

  然后进行配置,最主要的是目标主机的ip地址(134是kali,136是win7)

  进行攻击:

这个exploit可太强了,一开始试了好几个都没这个行。瞬间攻破。

然后我们就可以为所欲为了!

2,一个针对浏览器的攻击 ms10_090

  我本来是想对win10或者win7系统下的ie11和ie8进行攻击,先看对win10下ie11的攻击

  我这里用的是armitage也就是gui界面,主要这个界面很方便的一点就是可以翻找exploit,很快捷

armitage界面的左侧就可以查看所有的exploit,形式就是树形结构的文件夹。

  在这里我找了一个针对win10下ie11的exploit,进行配置攻击,值得一提的是armitage还有一点很好

  就是配置exploit界面也很方便,直接上图:

就在这个gui下填写完,然后launch,在下方就会自动像脚本一样帮你一步搞定,只用等结果了,还是方便的。

  可惜的是我尝试的ms16_051失败了。

在win10下进入这个url然后页面空白,这里也就显示sending main page 为止了,不断刷新页面也是这样

  只会到这同样的一步就停止了。然后我就去尝试了win7,因为我就所有exploit里找到了这一个对win10的。

  然后我就试了试ms14_064结果也是到了某一步就进行不下去了。

 这个错误不知道是啥。

  无奈我就只能试试xp系统了。

上图是后来截的图

到这一步时也是很久没有反应,我以为就要歇了,我就去研究别的exploit了

  没想到漫长的时间过后,居然成功了!

成功后就只需要右键那个有特效的主机,就可以看到很多的选项,就只要选择选项就可以对靶机进行操控

  不用手动输入命令也是方便的呀。然后我突然想到是不是这个传输的速度影响了前两个exploit?

  然后我重新试了试,然后一直傻傻等着。结果还是令人失望的,奇迹没有发生。 

 3,一个针对客户端的攻击 office_word_hta

  攻击机kali 靶机win10  

  我这里也尝试了比较多,但是很多针对adobe的对版本有要求,针对office的也有版本要求,我觉得太麻烦就不弄这些了,然后经过别人推荐用了这个office_word_hta,还挺厉害的可以对win10下手。我的库可能更新 

  过了所以mfs平台下就有这个exploit。

这个有两种方式,一个是打开一个网页就会下载一个hta文件,还有就是会生成一个doc文件,两种入侵方式

  都行。

  结果成功了:

然后我就在这里多试了试对靶机的控制操作,我选了scan:

 厉害啊,一键配置。 

   扫描结果:

仔细看看这里用的就是辅助模块的portscan/tcp  

  再来试试别的:

screenhost,最厉害的是还可以随时更新!

4,成功应用任何一个辅助模块:

  找一下:

就决定是browse info了!

这个功能就是链接我的网址后,我可以得到你的浏览器的信息。试一试!

实验总结:

本次实验并没有规定我们必须用哪些东西去做,有了很大的开放性,这也使得我们能有更大的提升,虽然通过这次实验我们学会了如何查看帮助信息,如何使用一个自己从来没用过的模块,但是我觉得距离真正的实战我们还差得很远,需要学习的还有很多。

总的来说,这个实验很有意思,就是要不断的尝试,不断的尝试,不过armitage挺好用的,给我带来了比较多的便利!

posted @ 2019-04-19 09:26  LIAUER  阅读(95)  评论(0编辑  收藏