实验后回答问题
1.用自己的话解释什么是exploit,payload,encode.
exploit就是进行攻击的那一步
payload是在目标主机上创建会话连接的
encode是对payload进行编码加工的
实验环境配置
攻击机:Kali
靶机: `windows XP SP3(English)
Windows服务渗透攻击——MS08-067安全漏洞
首先windows系统调整ip更方便一点,到控制面板里去修改,千万注意改ip的同时也要改子网掩码哦(子网掩码置1的位数对应虚拟机主机号的位数,同一网段两台虚拟机子网掩码应该相同)。
查找ms08_067漏洞并进入
查看一下payload,选一个借来攻击
.ip和端口设置,info查看一下之前的设置
要记住RPORT和RHOST,对应的是靶机
exploit一下,成功!并且在shell里试着获取一下靶机的ip
针对Adobe Reader软件的渗透攻击——adobe_toolbutton
先使用search adobe查询和adobe漏洞有关的模块,我选择的是exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload:
设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:
使用如下口令将此pdf文件放到主目录里,方便我们放到目标靶机。
然后将该文件传送到靶机上,并且在攻击机上打开监听:
在xp中打开之后是这个样子的,并没有什么显示,会让人误以为是卡住了,但其实已经回连了。
将靶机中的pdf文件打开,攻击机成功获取到靶机shell:
ms10-046漏洞
- 基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块
然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:
设置好参数后:
使用exploit指令执行漏洞,可以看到生成了一个url:
在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功,可以看到此时攻击机正在悄悄地连接靶机,试图建立会话。
靶机双击快捷方式,攻击机方显示成功建立会话。使用sessions -i 1选择会话:
尝试输入shell命令,攻击成功:
如果靶机关闭网页,攻击机仍可控制并攻击靶机:
应用辅助模块1:browser_info
show auxiliary,挑个模块
设置一下参数,很类似针对浏览器漏洞的那个攻击,一开始出错,换个端口就好了。
exploit一下,生成URL,server started
靶机访问一下生成的URL
攻击完成,成功获取靶机信息。
应用辅助模块2:ipidseq
功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!
的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。
TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。
首先用show auxiliary查看所有辅助模块,并选择其中的一个,我选的是scanner/ip/ipidseq:
查看需要设置的参数,设置完成后确认一下,然后就可以开始exploit了。
这里可以进行对单一目标主机的扫描:
也可以对指定网段的主机进行扫描:
因为要等很久,然后就截了一开始的图,但之后可以得到正确结果。
实验总结与体会
这次实验内容很丰富,做完实验能够知道自己究竟做了什么,在查找不重复模块的时候尝试了很多模块,这也让我对辅助模块这里有了更深的了解,感觉这一次实验的收获很大,同时我也认识到在实际的渗透过程中,我们不能完全依靠msf来实现。我们这次实验攻击的靶机都是xp系统,漏洞也都是很早之前的漏洞,现在大部分漏洞都会被电脑修复了,所以要想真正的去在实际中攻击一台计算机还是有一定难度的。我们应该在平时多多学习深入,来加深自己的技能。