20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用 20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

一、实验目的

  • 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 1.一个主动攻击实践,如ms08_067;

    1. 一个针对浏览器的攻击,如ms11_050;
  • 3.一个针对客户端的攻击,如Adobe;

  • 4.成功应用任何一个辅助模块。

二、基础问题回答

  • 1.用自己的话解释什么是exploit,payload,encode.

  • 答:exploit是启动我们配置的模块的一个启动项,payload是载荷,encode是编码。

三、实验内容

第一阶段

  • 1.首先我们使用ms08_067模块进行主动攻击。我们使用虚拟机kali进入metasploit的控制台,然后我们使用search xxx(xxx指的是攻击模块),我们这里就输入search ms08_067来查找模块,然后发现只有一种模块可以使用,于是我们使用use exploit/windows/smb/ms08_067_netapi使用该攻击模块。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

  • 2.使用了这个攻击模块了以后我们首先使用set payload generic/shell_reverse_tcp设置载荷种类,通过反向连接来获取shell的generic/shell_reverse_tcp当payload,然后使用show targets来查看攻击的目标,我们通过查看自己靶机的类型选择对应的选项,最后设置回连主机IP地址和端口号(我这里没有设置端口号,系统会使用默认端口号4444)以及攻击的靶机IP地址。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

  • 3.在配置完攻击设置以后我们开始进行攻击,但是发现攻击不成功,连接超时。于是我第一时间想到可能是xp的防火墙的问题,并及时关闭防火墙,在进行攻击的时候发现攻击成功。接着我们尝试远程控制cmd,结果成功。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

第二阶段

  • 1.首先我们使用ms11_050进行浏览器攻击,我们也是选择search ms11_050来查看相关攻击模块,发现只有一个模块,就选择使用这个模块。接着我们使用info指令(同学那里学来的),可以同时查看options和targets,我们查看targets选择了选项1,并按下图进行配置,再进行攻击。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

  • 2.我们在进行exploit攻击以后,我们会看到生成了一个Using URL的链接,我们在靶机上访问该链接,然后会得到攻击的数据包传送,发现只有send的数据包,我发现有点不对,然后查找active sessions,发现没有会话生成,那必然也无法通过会话控制靶机的cmd。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

  • 3.我回顾了之前的步骤但是没有发现有纰漏的地方,我认为可能是IE浏览器的版本问题导致的攻击不成功,因此我选择更换一种浏览器攻击模块来进行攻击。参考同学的博客,我选择了ms11_046的攻击模块,并进行了以下的配置。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

  • 4.最后我们进行exploit生成攻击的URL,再使用靶机访问这个URL发现kali上生成了相互传输的数据包,然后我使用session -i 1获取cmd的shell,结果成功了!
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

第三阶段

  • 1.这个阶段我们尝试使用客户端攻击方式,我们的目的是使用一个pdf类型文件来远程访问获取靶机的cmd的shell,与之前的后门程序类似,但是不是生成.exe文件而是pdf文件,使用的攻击模块也不同。

  • 2.这个实验我尝试了很多次,但是都没有成功,我使用了很多的攻击模块,将这个后门程序嵌入一个pdf文件然后拷贝到靶机中,在kali中监听的同时在靶机中运行pdf文件,kali会获取靶机cmd的shell,但是在实际实验中,我多次尝试回连的时候始终无法成功,无法控制靶机的cmd,但是在操作层面我并没有察觉到什么错误的操作,想要知道自己的错误原因需要查看内核代码。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用

第四阶段

  • 1.最后我们尝试使用一种辅助模块,经过选择我挑选了扫描的辅助模块,进行了git扫描。
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
    20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用