20154314 王儒君 Exp5 MSF基礎應用
1. 實踐內容
1.1 一個主動攻擊實踐 MS17_010
ms17_010是一個主動攻擊的exploit
攻擊機:kali 靶機:windows7
攻擊過程:
對於此exploit可以使用nmap,特別好用
nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open
此命令可以直接掃描本網絡下可被攻擊的IP地址,如圖:
掃描完成後,發現192.168.65.129可被該漏洞攻擊,還發現是虛擬機。
在msf運行此exploit,顯示選項後發現填入RHOST,即靶機IP即可。
主動攻擊執行後就可以攻擊成功了,我們得到了管理員權限。
顯示文件列表:
1.2 一個針對瀏覽器的攻擊 ms10_046
本來我還是想繼續用win7做browser部分的,但是許多嘗試均以失敗告終,我的win7 IE8會撂挑子停止工作。
我根本不會咒語啊!!!
當然,上圖是自己在metasploit官網上找了一個exploit的源代碼,粘貼出現了錯誤,導入的流程我會在第三部分詳細說。
最後,我還是皈依了同學的xp-en ie6的環境
可能出現的問題放在本部分最後說。
這裏我還沒show options就直接更改了URIPATH,有些exploit是不能更改的。
選中對話就可以控制計算機了。
有的同學如果一次不成功的話,會報錯 handler failed to bind 不能綁定端口,這是因為此端口已經被一個job使用了,我們要殺掉此job,才能使用該端口
方法是在msf下輸入job,會顯示當前的job,再kill +jobID
https://null-byte.wonderhowto.com/forum/metasploit-error-handler-failed-bind-0165058/
我認為已經可以解決該鏈接提出的問題了,有空就去把答案寫上。
1.3 一個針對客戶端的攻擊
使用的這一個漏洞,其形式是使靶機使用browser下載一個hta的文件,文件類型是HTML應用程序,運行後就可控制主機。
在rapid7下復制源代碼後(被同學發現是chrome的穹頂穿越插件自動代理了該網站),選擇一個目錄,用VIM把代碼復制進去,保存退出
如果此時已經運行了msf,要reload,重新加載才行。
exploit的過程大同小異,再加上沒截圖,就不再貼圖了。
關閉殺軟後使用主機win10來做,成功控制。
1.4 成功應用任何一個輔助模塊。
查看輔助模塊
最後選擇了端口掃描
因為虛擬機的前16字節一致,所以設置RHOSTS如圖:
結果:
2.1.基礎問題回答
(1)用自己的話解釋,exploit是漏洞利用,payload是載荷,encode,是編碼.
2.2.實踐總結與體會
用Win7 IE8環境做了好久不成功實在太氣了,不過也學到了很多東西。
2.3.離實戰還缺些什麽技術或步驟?
越過殺軟,讓用戶相信他們打開的網站和下載的文件是安全的。
20154314 王儒君 Exp5 MSF基礎應用