2017-2018 Exp5 MSF基础应用 20155214

Exp5 MSF基础应用

  • 本次实验本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

  • 主动攻击:ms08_067漏洞攻击
  • 对浏览器攻击:ms10_046漏洞攻击
  • 对Adobe的漏洞攻击:adobe_toolbutton


实验内容

实验环境

  • 主机 Kali
  • 靶机 Windows XP Pro

实验工具

  • 平台 Metaploit
  • 漏洞 ms08_067/ms10_046/adobe_toolbutton/

渗透攻击

主动攻击:ms08_067漏洞攻击

使用Metaploit框架中的MS08_067渗透攻击模块对Windows XP Pro(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。

  • 渗透攻击模块路径名为exploit/windows/smb/ms08_067_netapi
    2017-2018 Exp5 MSF基础应用 20155214

意为 对Windows平台下smb服务ms08_067漏洞的渗透攻击

  • 选择攻击载荷

选择适合自己攻击意向的payloads,generic/shell_reverse_tcp
实现反弹端口攻击获得shell权限。

2017-2018 Exp5 MSF基础应用 20155214

之后设置配置属性,

  • RHOST 远程主机地址,宿主机IP
  • LHOST 监听主机地址,主机IP

然后exploit

忽然发现连接被拒绝了!反复检查发现靶机的445端口可能没开。
2017-2018 Exp5 MSF基础应用 20155214

在宿主机打开了445服务后,Bingo ——
2017-2018 Exp5 MSF基础应用 20155214

对浏览器攻击:ms10_046漏洞攻击

使用Metaploit框架中的MS10_046渗透攻击模块对Windows XP Pro(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。

-在metasploit-framework中挑一个模块,即windows/browser/ms10_046_shortcut_icon_dllloader)

  • 选择模块以及对应payload——generic/shell_reverse_tcp

在设置配置时,我一度产生了认知误区,及SRVHOST应当是靶机IP。
结果反复连接失败。
2017-2018 Exp5 MSF基础应用 20155214
其实,本次攻击是对浏览器攻击,及SRVHOST是后门服务器,应当设置攻击者的IP和80端口,成功后获得一个URL钓鱼链接。
2017-2018 Exp5 MSF基础应用 20155214

当靶机通过有缺陷的IE浏览器登录该URL时,即通过WebDAV将payload传输至宿主机。

2017-2018 Exp5 MSF基础应用 20155214

  • 但最后并没有成功……攻击方反复的向宿主机做重定向、传送文件等操作,最后并没有获得payload设置的shell权限。

之后对于浏览器攻击,又分别在win7/win server 2008/win xp下尝试搜索了ie8/ie7/ie6的许多模块,但结果都不尽人意。

1.对于木马服务器的渗透攻击,在不知道其攻击的浏览器漏洞时,使用模块有点撞运气。

2.同时,让宿主机用户在地址栏敲上一个可疑的IP连接确实很不“实战”

有没有什么办法呢?

- 对Adobe的漏洞攻击:adobe_toolbutton

  • 渗透攻击模块路径名为exploit/windows/fileformat/adobe_cooltype_sing

我们利用adobe的漏洞生成带有实现反弹连接功能payload的文件backdoor.pdf

2017-2018 Exp5 MSF基础应用 20155214

之后启动监听,并在宿主机打开文件backdoor.pdf,则回连至主机

2017-2018 Exp5 MSF基础应用 20155214

ms17_010漏洞攻击

考虑到一般宿主机的445端口都是开放着的,本次攻击选择了SMB服务下比较新的一个漏洞,ms17_010

  • 在微软官网上可以搜索到该漏洞的信息
上一篇:NavigationBar--修改返回按钮的标题


下一篇:html meta标签属性用法集合