首页 > 其他 > 详细

20165309 《网络对抗技术》实验五:MSF基础应用

时间:2019-04-15 20:07:56      阅读:377      评论:0      收藏:0      [点我收藏+]

20165309 《网络对抗技术》实验五:MSF基础应用



1.基础问题回答

(1)什么是exploit?

  • 我认为exploit就是执行、开采,利用漏洞对靶机进行相应的攻击。

(2)什么是payload?

  • payload是漏洞攻击的有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情。

(3)什么是encode?

  • encode是编码器,对攻击进行伪装,保护payload不被发现。

(4)离实战还缺些什么技术或步骤?

  • 实验中我们用的靶机大都是之前其他科目的实验中下好的,很多都是老版,系统中没有与时俱进的打好补丁,所以才让我们得逞了。如果拿现在常用的WIN10作为靶机,进行尝试后不难发现,几乎成功不了。怎么发现新的漏洞,怎么强化攻击机制,怎么去继续制造漏洞,这三点是我认为离实战还缺少的内容。

返回目录


2.实验总结与体会

(1)遇到的问题与解决

  • 问题:在主动攻击实践中,报错如下:
    技术分享图片

  • 解决:MS12-020漏洞攻击的条件是要受害者必须开放RDP协议和特定端口(默认3389)。通过报错信息的提示,我们要在靶机中开启RDP协议和3389端口。操作如下:

(2)实验感受

我认为这是一次不断摸索然后总结规律的实验。每做一次实验,我就会感慨一次黑客的不容易,又要找得到漏洞,又要避开防火墙和各种防护软件,所以,为了让他们更加不容易,我们还是即时更新系统吧!...

返回目录


3.实践过程记录

(0)准备工作

  • 实验之前需将虚拟机的网切换成物理网(桥接模式),不然之后攻击靶机不成功。
  • 查看IP:
    • 攻击机:ifconfig
    • Windows靶机:ipconfig
  • 攻击机Kali进入msf控制台:msfconsole

(1)主动攻击实践:MS12-020漏洞攻击

靶机:Windows 7

漏洞名:MS12-020 全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞

介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行,然后控制系统。

  • 在msf终端对目标主机的目标漏洞进行查找相对应的漏洞利用模块(search),并选择漏洞对应的模块(use,实验中我用的是第一行的模块);
  • 查看当下的配置:show options,配置目标主机地址;
  • 对目标漏洞进行利用,以上操作如图:
    技术分享图片
  • 成功使得目标主机蓝屏重启:
    技术分享图片

(2)自动化浏览器攻击

靶机:Windows XP + IE8

介绍:browser_autopwn是Metasploit提供的辅助功能模块。在用户访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn能够检测用户使用的浏览器类型, browser_autopwn将根据浏览器的检测结果,自行部署最合适的exploit。

  • 进入msf控制台,搜索该模块,经过测试发现第一个模块的exploit比第二个的要少很多,所以我选择了第二个模块:use auxiliary/server/browser_autopwn2
    技术分享图片
  • 查看配置选项,设置配置选项:
    • SRVHOST代表回连IP,要设置为自己的;
    • URIPATH代表路径设置,这个设置为Auto(自动)。
  • 开始攻击,稍等片刻后会得到一个自动化攻击的URL,只要对方打开了这个URL,模块就会检测这个浏览器的类型以及版本,使用的操作系统,然后根据这些信息进一步去匹配漏洞,发现漏洞后会自动进行攻击,成功后返回一个meterpreter。
    • 输出了可被访问的URL:
      技术分享图片
    • 在靶机浏览器上输入URL后,浏览器跳转:
      技术分享图片
    • 回连成功:
      技术分享图片
    • 输入sessions查看当前会话,sessions -i 1获取对话,成功获得靶机的控制权:
      技术分享图片

(3) Adobe

靶机:Windows XP + Adobe Reader 9.3.0
  • 在msf控制台中,输入如图命令,生成pdf文件后发起攻击:
    技术分享图片
  • 在保存目录cd /root/.msf4/local中复制pdf文件到共享文件夹中,然后拖到XP里。
    技术分享图片
  • 控制台中输入back退出当前模块,输入use exploit/multi/handler进入监听模块,设置tcp反向连接、LHOST和LPORT,进行监听:
    技术分享图片
  • 在靶机中打开pdf文件:
    技术分享图片
  • 回连成功,获得控制权:
    技术分享图片
    技术分享图片

进入msf控制台
使用show auxiliary命令显示所有的辅助模块以及他们的用途

返回目录

20165309 《网络对抗技术》实验五:MSF基础应用

原文:https://www.cnblogs.com/wsj-wsj-wsj/p/10712678.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!