Exp5 MSF基础应用
Exp5 MSF基础应用#
20154305 齐帅###
一、基础问题回答#
(1)用自己的话解释什么是 exploit , payload , encode.
exploit: 设相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。#####
payload: 简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务。#####
encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payload进行加工。#####
二、实践过程#
本次试验共分为四个部分,前面两个部分真的是心力交瘁,失败的原因莫名其妙的####
- 1.一个主动攻击实践,ms08_067
- 2.一个针对浏览器的攻击,ms10_046
- 3.一个针对客户端的攻击,ms10_087
- 4.成功应用任何一个辅助模块,scanner/portscan/tcp
实验环境:
攻击机:kali_192.168.116.128
靶机:win XP sp3 EN_192.168.116.131
2.1主动攻击:ms08_067
先百度一下ms08_067漏洞的意思

这里参考学长的报告,说winxpsp3中文版没有这个漏洞,英文版才可以,所以就各种找英文版ISO,历经千辛万苦找到后开始实验了,镜像文件我发在了群里。
1.首先查看两个主机的IP地址
kali:192.168.239.131(不是最终实验环境)

WinXP:192.168.239.138(不是最终实验环境)

2.kali主机键入search ms08_067 查看漏洞信息
键入use exploit/... ,如图,使用exploit

3.然后键入show payloads看一下我们需要的payload

此处我们键入set payload generic/shell_reverse_tcp选择病毒模块
show options查看需要的信息,进行相应设置

4.键入show targets查看适用的靶机版本,可以set target 0自动选择

5.设置好以后就可以见图exploit进行攻击了

连接不上靶机,攻击失败 Num=1
第一反应是靶机445端口没有开放
查看主机端口,445端口开放,可是IP地址都是0,当时我也没注意

然后又互相ping一下,发现WinXP可以ping通kali,但是kali却ping不通WinXP,那应该是防火请拦截了?
百度了一下,发现WinXP防火墙默认拦截ping包,ok,那关闭防火墙吧

再进行攻击,Sad,还是失败,这次说的什么?意思是版本不对? 失败!Num=2

不过我觉的版本没有问题啊,ps,两个虚拟机我这个电脑太卡了额,于是乎换了一个高配的电脑,才导致IP地址发生了变化
同样的套路,查看两个主机IP地址
winxp:192.168.116.131

kali:192.168.116.128

同样的操作攻击一下

Wow!!竟然成功了,这是为什么?我虚拟机都是从我另一个电脑直接拷贝的呀。。。神奇。获取为了win主机shell,操作一波证实没有问题。

2.2一个针对浏览器的攻击
ms11_050(失败了)
1.先百度一下,然后在msf中键入search ms11_050

2.然后还是和上一个漏洞攻击操作步骤类似,键入use expliot/windows、...上图中的名字
3.查看payload,然后选择病毒模块set payload windows dllinject/reverse_http
浏览器攻击,那么选一个http协议的

4.target 设置为0就可以了

5.检查一下攻击模块的信息无误,然后xeploit攻击

又失败了!Num=3,这个好像是还需要设置DLL,链接库好像是,也不咋会,那就换一个payload吧
不过当我换了其他的payload,发现还是连接不上,我尝试了4、5次,而且当我产看IE版本的时候,尽然发现是IE6,我一度以为是因为浏览器的问题,尝试更新,可是还是失败,此刻Num=6,7,8,9,10...但是我室友的winxp资源和我的一样啊,很不解,最后我选择换了一个漏洞,那就是
ms10_046(成功!)
看一下它是什么:这种病毒会变身仿冒为Windows桌面的捷径(.LNK 档案),用户只要点下病毒捷径,立即就会执行恶意程式或木马,甚至让电脑被远端骇客遥控操作。这个病毒通常透过USB随身碟或网路分享感染,有些扫毒软体可能会因为病毒的伪装而无法察觉,也很厉害!
当时太烦躁了,忘记过程截图了,但是过程类似,只有一个成功的结果

6.WinXP主机访问生成的网址,中毒(证明IE6没有问题,知识漏洞选的不对hhh)

此时kali主机可以键入sessions查看了访问资源的数量

7.kali主机键入sessions -i 1选择要攻击的目标主机,此处序号只能选1了
如图攻击成功,获取winxp的shell

2.3一个针对客户端的攻击,ms10_087
1.2.3.4.5.一样的操作一样的套路,show options的时候,yes是必填的,no选填就可以了
我选的payload是将文件绑定在系统的可执行文件上,没有回连提权功能,但是觉得这个很新鲜,试着弄了一下
我将生成的文件绑定在了记事本上,当记事本运行时我的东西也会运行起来,只可惜是无毒的

6.在相应的地址找到生成的文件

点开头的是隐藏文件,可以打开文件系统选项,显示隐藏文件夹

7.将生成的文件拷贝到winxp主机,可伴随记事本运行。

2.4成功应用任何一个辅助模块,scanner/portscan/tcp
这是一个针对tcp端口进行扫描的工具
1.键入show auxiliary查看辅助模块,选tcp端口扫描工具

2.查看一下需要修改的参数,然后run运行就OK了

                    
                
                
            
        
浙公网安备 33010602011771号