1. 程式人生 > >20154314 王儒君 Exp5 MSF基礎應用

20154314 王儒君 Exp5 MSF基礎應用

sts att 總結 技術 spa -h attribute bin ons

  1. 實踐內容

  1.1 一個主動攻擊實踐 MS17_010

  ms17_010是一個主動攻擊的exploit

  攻擊機:kali 靶機:windows7

  攻擊過程:

  對於此exploit可以使用nmap,特別好用

  nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --open

  此命令可以直接掃描本網絡下可被攻擊的IP地址,如圖:

  技術分享圖片

  掃描完成後,發現192.168.65.129可被該漏洞攻擊,還發現是虛擬機。

  在msf運行此exploit,顯示選項後發現填入RHOST,即靶機IP即可。

  技術分享圖片

  技術分享圖片

  主動攻擊執行後就可以攻擊成功了,我們得到了管理員權限。

  技術分享圖片

  顯示文件列表:

  技術分享圖片

   1.2 一個針對瀏覽器的攻擊 ms10_046

  本來我還是想繼續用win7做browser部分的,但是許多嘗試均以失敗告終,我的win7 IE8會撂挑子停止工作。

  技術分享圖片

  我根本不會咒語啊!!!

  當然,上圖是自己在metasploit官網上找了一個exploit的源代碼,粘貼出現了錯誤,導入的流程我會在第三部分詳細說。

  最後,我還是皈依了同學的xp-en ie6的環境

  技術分享圖片

  可能出現的問題放在本部分最後說。

  這裏我還沒show options就直接更改了URIPATH,有些exploit是不能更改的。

  技術分享圖片

  選中對話就可以控制計算機了。

  技術分享圖片

  有的同學如果一次不成功的話,會報錯 handler failed to bind 不能綁定端口,這是因為此端口已經被一個job使用了,我們要殺掉此job,才能使用該端口

  方法是在msf下輸入job,會顯示當前的job,再kill +jobID

  技術分享圖片

  https://null-byte.wonderhowto.com/forum/metasploit-error-handler-failed-bind-0165058/

  我認為已經可以解決該鏈接提出的問題了,有空就去把答案寫上。

   1.3 一個針對客戶端的攻擊

   技術分享圖片

   使用的這一個漏洞,其形式是使靶機使用browser下載一個hta的文件,文件類型是HTML應用程序,運行後就可控制主機。

   在rapid7下復制源代碼後(被同學發現是chrome的穹頂穿越插件自動代理了該網站),選擇一個目錄,用VIM把代碼復制進去,保存退出

  技術分享圖片

   如果此時已經運行了msf,要reload,重新加載才行。

   exploit的過程大同小異,再加上沒截圖,就不再貼圖了。

   關閉殺軟後使用主機win10來做,成功控制。

   技術分享圖片

   技術分享圖片

   1.4 成功應用任何一個輔助模塊。

  查看輔助模塊

  技術分享圖片

  最後選擇了端口掃描

  技術分享圖片

  因為虛擬機的前16字節一致,所以設置RHOSTS如圖:

  技術分享圖片

  結果:

  技術分享圖片

   2.1.基礎問題回答

  (1)用自己的話解釋,exploit是漏洞利用,payload是載荷,encode,是編碼.

  2.2.實踐總結與體會

    用Win7 IE8環境做了好久不成功實在太氣了,不過也學到了很多東西。

2.3.離實戰還缺些什麽技術或步驟?

    越過殺軟,讓用戶相信他們打開的網站和下載的文件是安全的。

20154314 王儒君 Exp5 MSF基礎應用