20155301 《網絡攻防》 Exp5 MSF基礎應用
20155301 《網絡攻防》 Exp5 MSF基礎應用
基礎問題
1.用自己的話解釋什麽是exploit,payload,encode
答:exploit就是利用一些工具的,用來收集目標靶機的這種漏洞或者個人信息,並可以進行一些比如攝屏、提權等操作。
payload就是一個負載,可以負載程序或者數據等到目標靶機,實現攻擊。
encode是一個加密的工具,可以加密信息或者文件。
Windows服務滲透攻擊--ms07_029_msdns_zonename
基本信息
1.靶機型號:windows XP SP3(English)
2.靶機IP:192.168.229.138
3:主機:kali
4.主機IP:192.168.229.135
攻擊步驟
1.首先要查看有哪些攻擊方法,在路徑 /usr/share/metasploit-framework/modules/exploit中可以看到攻擊各個平臺的方法,我們選擇windows ,可以看到有很多適用於windows的攻擊方法,但是這些攻擊方法也是用於攻擊不同版本的Windows的,所以我們要查找有哪些攻擊 Windows XP SP3(English)的攻擊方法,同時還是攻擊服務器的。
2.具體的查看方法:進入msfconsole後
使用
2.1
use XXXXXXXX
例如:
use exploit/windows/smb/ms08_067_netapi.rb
2.2 查看此方法可以攻擊的靶機類型show targets
這裏我們可以看到我們的攻擊靶機序號是7,所以接下來輸入set target 7或者set target 0(set target 0是自動選擇靶機)
2.3設置payload,利用show payloads列出各種payload,並且有負載的等級,從中選擇一個
使用set XXXXXXXX,例如:我選擇的 set payload generic/shell_reverse_tcp
3.設置RHOST、LHOST、LPORT等,利用show options查看我們所必要輸入的信息。
4.利用exploit進行攻擊
5.此外還嘗試了幾個別的攻擊:
MS08-067安全漏洞
ms04_011_lsass安全漏洞(失敗了)
## 針對瀏覽器的攻擊--
基本信息
1.靶機型號:windows XP SP3(English)
2.靶機IP:192.168.229.138
3:主機:kali
4.主機IP:192.168.229.135
實驗步驟
1.如同前面的攻擊方式大致相同,在 /usr/share/metasploit-framework/modules/exploits/windows/browser 查找利用瀏覽器漏洞進行攻擊的工具,之後從中選擇能應用於對應靶機的工具。
2.利用show targets查看適用範圍
下面是我查看的幾個攻擊工具的適用範圍
adobe_cooltype_sing.rb
ms11_050_mshtml_cobjectelement和mozilla_firefox_xmlserializer.rb
adobe_flash_avm2.rb和mozilla_interleaved_write.rb和mozilla_interleaved_write.rb
adobe_flash_casi32_int_overflow.rb和ms10_046_shortcut_icon_dllloader
可以看到其中的很多攻擊方式都是Automatic,所以我試了幾個
3.設置過程基本上差不多,但是要註意的是裏面的SRVHOST和SRVPORT要設置成攻擊者(自己的IP)和80端口,如果設置成別的在exploit後會提醒你如下的內容。
4.配置完畢後exploit,會顯示服務器開始,此時你要切換到靶機中,輸入類似圖中的鏈接,這就是為什麽我們要在SRVHOST中輸入攻擊者的IP,實際上是利用瀏覽器的漏洞創建一個URL釣魚鏈接,一旦其他用戶訪問這個釣魚鏈接,我們就可以通過漏洞進行攻擊,獲取靶機的權限。
5.攻擊畫面
利用ms10_046_shortcut_icon_dllloader進行攻擊
利用adobe_cooltype_sing進行攻擊(應該是失敗了)
利用ms11_050_mshtml_cobjectelement進行攻擊(失敗了)
待續未完。。。。
20155301 《網絡攻防》 Exp5 MSF基礎應用