20154305

导航

Exp5 MSF基础应用

Exp5 MSF基础应用#

20154305 齐帅###

一、基础问题回答#

(1)用自己的话解释什么是 exploit , payload , encode.

exploit: 设相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。#####
payload: 简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。#####
encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。#####

二、实践过程#

本次试验共分为四个部分,前面两个部分真的是心力交瘁,失败的原因莫名其妙的####

- 1.一个主动攻击实践,ms08_067

- 2.一个针对浏览器的攻击,ms10_046

- 3.一个针对客户端的攻击,ms10_087

- 4.成功应用任何一个辅助模块,scanner/portscan/tcp

实验环境:

攻击机:kali_192.168.116.128

靶机:win XP sp3 EN_192.168.116.131

2.1主动攻击:ms08_067

先百度一下ms08_067漏洞的意思

这里参考学长的报告,说winxpsp3中文版没有这个漏洞,英文版才可以,所以就各种找英文版ISO,历经千辛万苦找到后开始实验了,镜像文件我发在了群里。

1.首先查看两个主机的IP地址

kali:192.168.239.131(不是最终实验环境)

WinXP:192.168.239.138(不是最终实验环境)

2.kali主机键入search ms08_067 查看漏洞信息

键入use exploit/... ,如图,使用exploit

3.然后键入show payloads看一下我们需要的payload

此处我们键入set payload generic/shell_reverse_tcp选择病毒模块

show options查看需要的信息,进行相应设置

4.键入show targets查看适用的靶机版本,可以set target 0自动选择

5.设置好以后就可以见图exploit进行攻击了

连接不上靶机,攻击失败 Num=1

第一反应是靶机445端口没有开放

查看主机端口,445端口开放,可是IP地址都是0,当时我也没注意

然后又互相ping一下,发现WinXP可以ping通kali,但是kali却ping不通WinXP,那应该是防火请拦截了?

百度了一下,发现WinXP防火墙默认拦截ping包,ok,那关闭防火墙吧

再进行攻击,Sad,还是失败,这次说的什么?意思是版本不对? 失败!Num=2

不过我觉的版本没有问题啊,ps,两个虚拟机我这个电脑太卡了额,于是乎换了一个高配的电脑,才导致IP地址发生了变化

同样的套路,查看两个主机IP地址

winxp:192.168.116.131

kali:192.168.116.128

同样的操作攻击一下

Wow!!竟然成功了,这是为什么?我虚拟机都是从我另一个电脑直接拷贝的呀。。。神奇。获取为了win主机shell,操作一波证实没有问题。

2.2一个针对浏览器的攻击

ms11_050(失败了)

1.先百度一下,然后在msf中键入search ms11_050

2.然后还是和上一个漏洞攻击操作步骤类似,键入use expliot/windows、...上图中的名字

3.查看payload,然后选择病毒模块set payload windows dllinject/reverse_http

浏览器攻击,那么选一个http协议的

4.target 设置为0就可以了

5.检查一下攻击模块的信息无误,然后xeploit攻击

又失败了!Num=3,这个好像是还需要设置DLL,链接库好像是,也不咋会,那就换一个payload吧

不过当我换了其他的payload,发现还是连接不上,我尝试了4、5次,而且当我产看IE版本的时候,尽然发现是IE6,我一度以为是因为浏览器的问题,尝试更新,可是还是失败,此刻Num=6,7,8,9,10...但是我室友的winxp资源和我的一样啊,很不解,最后我选择换了一个漏洞,那就是

ms10_046(成功!)

看一下它是什么:这种病毒会变身仿冒为Windows桌面的捷径(.LNK 档案),用户只要点下病毒捷径,立即就会执行恶意程式或木马,甚至让电脑被远端骇客遥控操作。这个病毒通常透过USB随身碟或网路分享感染,有些扫毒软体可能会因为病毒的伪装而无法察觉,也很厉害!

当时太烦躁了,忘记过程截图了,但是过程类似,只有一个成功的结果

6.WinXP主机访问生成的网址,中毒(证明IE6没有问题,知识漏洞选的不对hhh)

此时kali主机可以键入sessions查看了访问资源的数量

7.kali主机键入sessions -i 1选择要攻击的目标主机,此处序号只能选1了

如图攻击成功,获取winxp的shell

2.3一个针对客户端的攻击,ms10_087

1.2.3.4.5.一样的操作一样的套路,show options的时候,yes是必填的,no选填就可以了

我选的payload是将文件绑定在系统的可执行文件上,没有回连提权功能,但是觉得这个很新鲜,试着弄了一下

我将生成的文件绑定在了记事本上,当记事本运行时我的东西也会运行起来,只可惜是无毒的

6.在相应的地址找到生成的文件

点开头的是隐藏文件,可以打开文件系统选项,显示隐藏文件夹

7.将生成的文件拷贝到winxp主机,可伴随记事本运行。

2.4成功应用任何一个辅助模块,scanner/portscan/tcp

这是一个针对tcp端口进行扫描的工具

1.键入show auxiliary查看辅助模块,选tcp端口扫描工具

2.查看一下需要修改的参数,然后run运行就OK了

三、实践总结与体会

本次实验虽然说操作不是很难,但是选这些个旧版本的OS和软件着实不容易,并且有的漏洞也不好使了,反正就是随着时间的流逝,都在改变,这次实验我是做的最心烦意乱的一次,主要是明明和室友一样的OS虚拟机,人家的就可以飞速前进,我就屡次失败,不过我觉得更多的是突然攻击成功之后的喜悦,这样折磨后的喜悦更令人开心。

四、离实战还缺些什么技术或步骤?

1.漏洞太旧了,不适应现在的OS版本,还不能做到举一反三,融会贯通
2.对我来说渗透进要攻击的主机的网络就不容易哈,就比如第一个漏洞防火墙开着的话就失败了
3.技术还不够熟练,理解还太浅薄了,msf里面好多payload都不会运用
4.感觉这些东西还欠缺一个完美的伪装,谁会傻啦吧唧的点你的连接啊,谁会无缘无故下载个什么东西啊,可能也需要社会学方面的技能

posted on 2018-04-18 01:36  冻它蛙瑞  阅读(384)  评论(2编辑  收藏  举报