1. 程式人生 > >2017-2018-2 《網絡對抗技術》 20155322 Exp 5 MSF基礎應用

2017-2018-2 《網絡對抗技術》 20155322 Exp 5 MSF基礎應用

load tab 其他 obj lis 測試 可能 cte 信息


[-= 博客目錄 =-]

  • 1-實踐目標
    • 1.1-實踐介紹
    • 1.2-實踐內容
    • 1.3-實踐要求
  • 2-實踐過程
    • 2.1-情報收集
    • 2.2-主動攻擊實踐-ms08_067
    • 2.3-瀏覽器攻擊實踐-many*3
    • 2.4-客戶端攻擊實踐-Cool PDF
    • 2.5-基礎問題回答
  • 3-資料

1-實踐目標

1.1-MSF基礎應用

掌握metasploit的基本應用方式.

返回目錄

1.2-實踐內容

  • 一個主動攻擊實踐,如ms08_067; (1分)

  • 一個針對瀏覽器的攻擊,如ms11_050;(1分)

  • 一個針對客戶端的攻擊,如Adobe;(1分)

  • 成功應用任何一個輔助模塊。(0.5分)。

返回目錄

1.3-實踐要求

  • 基礎問題回答
    • 用自己的話解釋什麽是exploit,payload,encode.
  • 實驗總結與體會
  • 實踐過程記錄
  • 報告評分 1.5分
    • 報告整體觀感 0.5分
    • 報告格式範圍,版面整潔 加0.5。
    • 報告排版混亂,加0分。
  • 文字表述 1分
    • 報告文字內容非常全面,表述清晰準確 加1分。
    • 報告邏輯清楚,比較簡要地介紹了自己的操作目標與過程 加0.5分。
    • 報告邏輯混亂表述不清或文字有明顯抄襲可能 加0分

返回目錄

2-實踐過程

2.1 情報收集

使用MSF輔助模塊auxiliary+nmap分析靶機情報——
剛開始,我對於老師的要求是一臉懵逼的,主動攻擊?瀏覽器攻擊?什麽鬼?攻擊誰呀?於是我決定假裝石樂誌。

先打開Kali,啟動msfconsole,出來一只可愛的小水牛,他說:我沒有!
技術分享圖片
咳咳題外話,那麽我開始收集信息:
首先為了方便(偷懶),靶機肯定是在局域網中的,那麽我當然要掃描一下我的局域網段,看看裏面有沒有活躍的機子,於是,哎,我們要用什麽模塊來著(上課不認真聽)?趕緊find一下:
技術分享圖片
嗯,經過查找,我找到了exploit的位置,那麽找auxiliary當然也就不在話下了(其實我是忘記怎麽拼了)。
然後,就需要……掃描,掃描有兩種可行辦法,一種使用auxiliary,一種是直接用nmap:

  • auxiliary/arp-sweep
    技術分享圖片
    媽耶,嚇我一跳
    技術分享圖片
    如圖,找到192.168.196.147這位朋友。
  • nmap
    技術分享圖片
    如圖,也找到了192.168.196.147這位朋友
    確定了IP,那麽接下來就要了解一下詳細信息了,按照套路,端口掃描portscan走起:
  • auxiliary/portscan/SYN
    技術分享圖片
    技術分享圖片
    我打完了一局王者它才掃出三個TCP口(還特意把thread調高到了20)
  • nmap
    技術分享圖片
    不愧是老牌掃描工具,效率杠杠的,12秒鐘完事。
    其實我本來想寫openvas的,但是安裝的時候出了點問題:
    技術分享圖片
    ( 2016.08.21在Kali上的實測情況貌似和現在差距巨大呀……)
    考慮到上上個實驗安裝Veil的慘劇,我決定放棄……

返回目錄

2.2 主動攻擊實踐-ms08_067

確定了機子的OS(winxp),我們可以找到合適的exploit模塊去幹事
這個部分寫的是ms08_067漏洞,Windows Server服務RPC請求緩沖區溢出漏洞,因為老師的碼雲上有教程,就不折騰了

search一下ms08_067:
技術分享圖片
找到之後先看看其針對的targets:
技術分享圖片
很全嘛,設置一下參數:
技術分享圖片
來吧!exploit!
技術分享圖片
what?冥思苦想:
技術分享圖片
防火墻忘記關了,exploit!
技術分享圖片
搞定!

返回目錄

2.3 瀏覽器攻擊實踐-many*3

懶得下其他的瀏覽器,所以選擇IE,發現IE版本比較老,下了個IE8。試了大概七八個漏洞吧,都沒成功,這裏選三個寫一下過程:

  1. ms10_002_ie_object漏洞攻擊:
    按照流程use->targets->payload->options->exploit,msf報錯:
    技術分享圖片

  2. ms11-050_mshtml_cobjectelement漏洞攻擊:
    按照流程use->targets->payload->options->exploit,msf報錯:
    技術分享圖片

  3. ms11_081_option漏洞攻擊
    按照流程use->targets->payload->options->exploit,msf報錯:
    技術分享圖片

SESSION may not be compatible with this module!!!
很無語……排查了一下發現……不是我的IE8的問題
技術分享圖片
我覺得這個說是SP3但其實不是!因為之前做ms08_067漏洞的時候,我就沒再targets中看到有en_winxp_sp3這個target,但是它還能攻擊成功?(我選的是autotargets,也不知道他它是選擇了哪個……)這不科學呀。

返回目錄

2.4 客戶端攻擊實踐-Cool PDF

要找攻擊客戶端,通過上面的教訓,我發現這個環境(或者說版本是個很重要的問題)

機智如我,吸取教訓,在找客戶端漏洞的時候,沒有忘記找漏洞對應的Vulerable App!
這裏推薦一個自己琢磨的套路,如有雷同純屬巧合~

  1. 先去CVE裏面的list中check一下;
  2. 然後去exploit-databasesearch一下Metasploit;
  3. 再看Kali裏面的msf-framework中search一下有沒有這個exploit,沒有就download下來,如果有應用軟件,順便還可以download Vulerable App,不用自己到處找,美滋滋。
    這裏我是直接從framework中挑了一個看起來很cool的cool PDF軟件漏洞:Cool PDF Image Stream(CVE-2012-4914)
    下載軟件(Cool PDF 3.0.2.256):
    技術分享圖片
    msf也別閑著,生成一下PDF:
    技術分享圖片
    轉移到XP中,msf開啟監聽,用Cool PDF打開msf.pdf文件(我連開了好幾次……):
    技術分享圖片
    what?又來!?研究了一下,發現Kali接收到了exploit傳來的消息,但是xp拒絕接收Kali的消息,這就很為難,因為我把能關的東西都關了,so……問題應該出現在……這個自詡sp3的xp上??!刪掉刪掉!!!
    技術分享圖片
    萬萬想不到不想換環境的我最後還是換了環境……

返回目錄

2.5 基礎問題回答

  • 用自己的話解釋什麽是exploit,payload,encode
    • exploit:一種攻擊漏洞用的工具
    • payload:工具生成的代碼塊(載荷)
    • encode:編碼方式,塑造和改變payload的形態來躲避防火墻和入侵檢測

返回目錄

3-參考資料&實踐體會

實踐體會

每次寫完博客我發現我對網絡對抗的了解又更加全面了一點,感覺老師設置的學習流程非常棒,但是就是有點遺憾,因為感覺每一塊都可以深挖,但是深挖就是無底洞,需要很多時間和精力,只能量力而行(終於知道信息安全是多麽復雜的一門學科了……)

參考資料

  • metasploit 滲透測試魔鬼訓練營 筆記(一) 配置環境
  • Vulnerability & Exploit Database
  • Cool PDF Image Stream - Remote Buffer Overflow (Metasploit)
  • 信息搜集與NMAP
  • 漏洞掃描-OpenVAS
  • 大佬王一帆的博客
  • MSF2 MS08-067 漏洞滲透攻擊實踐
  • VCE

返回目錄

2017-2018-2 《網絡對抗技術》 20155322 Exp 5 MSF基礎應用