20165309 《网络对抗技术》实验五:MSF基础应用

20165309 《网络对抗技术》实验五:MSF基础应用



1.基础问题回答

(1)什么是exploit?

  • 我认为exploit就是执行、开采,利用漏洞对靶机进行相应的攻击。

(2)什么是payload?

  • payload是漏洞攻击的有效载荷,后面一般加要对靶机进行攻击的代码,可以实现任何运行在受害者环境中的程序所能做的事情。

(3)什么是encode?

  • encode是编码器,对攻击进行伪装,保护payload不被发现。

(4)离实战还缺些什么技术或步骤?

  • 实验中我们用的靶机大都是之前其他科目的实验中下好的,很多都是老版,系统中没有与时俱进的打好补丁,所以才让我们得逞了。如果拿现在常用的WIN10作为靶机,进行尝试后不难发现,几乎成功不了。怎么发现新的漏洞,怎么强化攻击机制,怎么去继续制造漏洞,这三点是我认为离实战还缺少的内容。

返回目录


2.实验总结与体会

(1)遇到的问题与解决

  • 问题:在主动攻击实践中,报错如下:

  • 解决:MS12-020漏洞攻击的条件是要受害者必须开放RDP协议和特定端口(默认3389)。通过报错信息的提示,我们要在靶机中开启RDP协议和3389端口。操作如下:

(2)实验感受

我认为这是一次不断摸索然后总结规律的实验。每做一次实验,我就会感慨一次黑客的不容易,又要找得到漏洞,又要避开防火墙和各种防护软件,所以,为了让他们更加不容易,我们还是即时更新系统吧!...

返回目录


3.实践过程记录

(0)准备工作

  • 实验之前需将虚拟机的网切换成物理网(桥接模式),不然之后攻击靶机不成功。
  • 查看IP:
    • 攻击机:ifconfig
    • Windows靶机:ipconfig
  • 攻击机Kali进入msf控制台:msfconsole

(1)主动攻击实践:MS12-020漏洞攻击

靶机:Windows 7

漏洞名:MS12-020 全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞

介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行,然后控制系统。

  • 在msf终端对目标主机的目标漏洞进行查找相对应的漏洞利用模块(search),并选择漏洞对应的模块(use,实验中我用的是第一行的模块);
  • 查看当下的配置:show options,配置目标主机地址;
  • 对目标漏洞进行利用,以上操作如图:
  • 成功使得目标主机蓝屏重启:

(2)自动化浏览器攻击

靶机:Windows XP + IE8

介绍:browser_autopwn是Metasploit提供的辅助功能模块。在用户访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn能够检测用户使用的浏览器类型, browser_autopwn将根据浏览器的检测结果,自行部署最合适的exploit。

  • 进入msf控制台,搜索该模块,经过测试发现第一个模块的exploit比第二个的要少很多,所以我选择了第二个模块:use auxiliary/server/browser_autopwn2
  • 查看配置选项,设置配置选项:
    • SRVHOST代表回连IP,要设置为自己的;
    • URIPATH代表路径设置,这个设置为Auto(自动)。
  • 开始攻击,稍等片刻后会得到一个自动化攻击的URL,只要对方打开了这个URL,模块就会检测这个浏览器的类型以及版本,使用的操作系统,然后根据这些信息进一步去匹配漏洞,发现漏洞后会自动进行攻击,成功后返回一个meterpreter。
    • 输出了可被访问的URL:
    • 在靶机浏览器上输入URL后,浏览器跳转:
    • 回连成功:
    • 输入sessions查看当前会话,sessions -i 1获取对话,成功获得靶机的控制权:

(3) Adobe

靶机:Windows XP + Adobe Reader 9.3.0
  • 在msf控制台中,输入如图命令,生成pdf文件后发起攻击:
  • 在保存目录cd /root/.msf4/local中复制pdf文件到共享文件夹中,然后拖到XP里。
  • 控制台中输入back退出当前模块,输入use exploit/multi/handler进入监听模块,设置tcp反向连接、LHOST和LPORT,进行监听:
  • 在靶机中打开pdf文件:
  • 回连成功,获得控制权:

简介:ZoomEye是知道创宇开发的支持公网设备指纹检索和Web指纹检索。
网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等直接输入关键词即可开始检索。如果需要全词匹配,使用引号闭合词组。

  • 进入msf控制台,使用show auxiliary命令显示所有的辅助模块以及他们的用途;
  • use gather/zoomeye_search
  • info查看需设置的内容:
  • 如上图,得知我们要去官网注册一下;
  • 搜索中国的Apache服务器,完整的国家代码参考国家地区代码-维基百科

  • 查找一下wifi摄像头,据说基本都是弱口令,但是我没试出来。。T_T

返回目录

原文地址:https://www.cnblogs.com/wsj-wsj-wsj/p/10712678.html