20155219付颖卓《网络对抗》MSF基础应用实验

实验后回答问题

1.用自己的话解释什么是exploit,payload,encode.

  • exploit就是进行攻击的那一步

  • payload是在目标主机上创建会话连接的

  • encode是对payload进行编码加工的

实验环境配置

攻击机:Kali

靶机: `windows XP SP3(English)

Windows服务渗透攻击——MS08-067安全漏洞

首先windows系统调整ip更方便一点,到控制面板里去修改,千万注意改ip的同时也要改子网掩码哦(子网掩码置1的位数对应虚拟机主机号的位数,同一网段两台虚拟机子网掩码应该相同)。

查找ms08_067漏洞并进入
20155219付颖卓《网络对抗》MSF基础应用实验

查看一下payload,选一个借来攻击

20155219付颖卓《网络对抗》MSF基础应用实验

.ip和端口设置,info查看一下之前的设置
20155219付颖卓《网络对抗》MSF基础应用实验

要记住RPORT和RHOST,对应的是靶机

20155219付颖卓《网络对抗》MSF基础应用实验

exploit一下,成功!并且在shell里试着获取一下靶机的ip
20155219付颖卓《网络对抗》MSF基础应用实验

20155219付颖卓《网络对抗》MSF基础应用实验

针对Adobe Reader软件的渗透攻击——adobe_toolbutton

先使用search adobe查询和adobe漏洞有关的模块,我选择的是exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload:
20155219付颖卓《网络对抗》MSF基础应用实验
设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:
20155219付颖卓《网络对抗》MSF基础应用实验

20155219付颖卓《网络对抗》MSF基础应用实验

使用如下口令将此pdf文件放到主目录里,方便我们放到目标靶机。
20155219付颖卓《网络对抗》MSF基础应用实验

然后将该文件传送到靶机上,并且在攻击机上打开监听:

20155219付颖卓《网络对抗》MSF基础应用实验

20155219付颖卓《网络对抗》MSF基础应用实验

20155219付颖卓《网络对抗》MSF基础应用实验

在xp中打开之后是这个样子的,并没有什么显示,会让人误以为是卡住了,但其实已经回连了。
20155219付颖卓《网络对抗》MSF基础应用实验
将靶机中的pdf文件打开,攻击机成功获取到靶机shell:
20155219付颖卓《网络对抗》MSF基础应用实验

ms10-046漏洞

  1. 基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块
    20155219付颖卓《网络对抗》MSF基础应用实验
    然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:
    20155219付颖卓《网络对抗》MSF基础应用实验

设置好参数后:

20155219付颖卓《网络对抗》MSF基础应用实验

使用exploit指令执行漏洞,可以看到生成了一个url:

20155219付颖卓《网络对抗》MSF基础应用实验
在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功,可以看到此时攻击机正在悄悄地连接靶机,试图建立会话。

靶机双击快捷方式,攻击机方显示成功建立会话。使用sessions -i 1选择会话:

20155219付颖卓《网络对抗》MSF基础应用实验

尝试输入shell命令,攻击成功:
20155219付颖卓《网络对抗》MSF基础应用实验

如果靶机关闭网页,攻击机仍可控制并攻击靶机:

20155219付颖卓《网络对抗》MSF基础应用实验

应用辅助模块1:browser_info

show auxiliary,挑个模块

20155219付颖卓《网络对抗》MSF基础应用实验

设置一下参数,很类似针对浏览器漏洞的那个攻击,一开始出错,换个端口就好了。

20155219付颖卓《网络对抗》MSF基础应用实验

exploit一下,生成URL,server started
20155219付颖卓《网络对抗》MSF基础应用实验

靶机访问一下生成的URL
20155219付颖卓《网络对抗》MSF基础应用实验
攻击完成,成功获取靶机信息。
20155219付颖卓《网络对抗》MSF基础应用实验

应用辅助模块2:ipidseq


功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。

拥有递增的IPID的空闲(空闲是指该主机在特定时间内不向网络发送数据包)主机(即显示为Incremental!的条目),不会被网络上的其它主机严重影响,可以用来进行TCP空闲扫描。

TCP空闲扫描:是一种高级的nmap扫描方式,这种扫描方式能让我们冒充网络上另一台主机的IP地址对目标进行更为隐秘的扫描。


首先用show auxiliary查看所有辅助模块,并选择其中的一个,我选的是scanner/ip/ipidseq:
20155219付颖卓《网络对抗》MSF基础应用实验

查看需要设置的参数,设置完成后确认一下,然后就可以开始exploit了。

这里可以进行对单一目标主机的扫描:
20155219付颖卓《网络对抗》MSF基础应用实验

20155219付颖卓《网络对抗》MSF基础应用实验
也可以对指定网段的主机进行扫描:
20155219付颖卓《网络对抗》MSF基础应用实验

因为要等很久,然后就截了一开始的图,但之后可以得到正确结果。
20155219付颖卓《网络对抗》MSF基础应用实验

实验总结与体会

这次实验内容很丰富,做完实验能够知道自己究竟做了什么,在查找不重复模块的时候尝试了很多模块,这也让我对辅助模块这里有了更深的了解,感觉这一次实验的收获很大,同时我也认识到在实际的渗透过程中,我们不能完全依靠msf来实现。我们这次实验攻击的靶机都是xp系统,漏洞也都是很早之前的漏洞,现在大部分漏洞都会被电脑修复了,所以要想真正的去在实际中攻击一台计算机还是有一定难度的。我们应该在平时多多学习深入,来加深自己的技能。

上一篇:Can’t call setState (or forceUpdate) on an unmounted component 警告处理方法


下一篇:python基础——获取对象信息