标签:lex nfs rem vcl alq drs rsa 填充 org
1主动攻击实践,这里选择ms08_067漏洞攻击
攻击机:kali
靶机: Windows XP Professional with Service Pack 3 (x86)简体中文版
1)打开msf,并通过search命令找出相应的漏洞:
接着加载payload,默认还是选择 generic/shell_reverse_tcp,获取靶机的shell,
设置还是那些,不熟悉的话可以用show options来查看有哪些可以进行设置的的项,如图:
设置LHOST(攻击机的IP):192.168.0.12
设置RHOST(靶机的IP) :192.168.0.4
试了其他的几个payload也是GG,
检查了一下都是可以相互ping通的:
这个中文版靶机是原先早就安好的,当时也没看其他的讲义或博客就直接用了,后来看到其他同学放入博客也是如此,于是用了重新安装了一个英文版的win xp,再执行一下上述的操作,果然是可以的。<其实之前还尝试了一下攻击我的win10物理机,网上搜集了几个漏洞试了试发现都全都GG(可能我之前打补丁打得比较勤快),没成功这里也懒得放图了>
这里是对英文版的XP进行攻击的结果,很容易就成功了:
新的系统信息,怎么感觉跟之前的那个一样呢....只是这个是英文版而已,到了中国除了汉化还另加补丁??不懂,懒得深究了:
第一个攻击是获取shell:
然后还可以玩玩截屏:
之后还试了一试弹窗之类的payload--Windows/messagebox,用法大概都差不多吧,反正敲一下show options该设置的条目就一目了然了,exploit之后靶机没有出现弹窗。。只是会有相应的提示音,很迷:
这个漏洞也是针对IE的,跟老师举的ms11_050类似,操作及配置如下:
require下面是yes的就是我们可能需要配置的,这个看它的说明的话,好像不配置也可以,那个SRVHOST之类的是本机的IP,它生成URL的时候会自动读取本机IP,不用刻意地去给他配,SRVPORT同
下面生成URL,并将URL发送到靶机,靶机访问之后就能控制它了,下图中的session 1就是中招的靶机:
输入sessions,找出所有信息:
由于我电脑有点卡,一开始点击链接没反应我就多点了几下,结果出来三个,尝试获取shell时只有第二个可以:
如图,成功。
还有一个就是利用Adobe_flash的某个漏洞做的,也是面向浏览器的一个漏洞,最后也成功攻击了。
不过把这个拿到我的win10里面基本上没有用,win0还是很强
一开始我用的adode X(也就是Adobe 10版本),也是利用了windows/fileformat/adobe_cooltype_sing,然后设置也是一步一步来的,如图:
跟其他同学一样的做法就是不能在在Adobe X上攻击成功
后来拿Adobe 9.0试了一下,就可以了,还是版本的问题:
在这个过程中想在里面找几个能类似的能攻击Adobe X版本的漏洞,没找到合适的。。要么不成功,要么就是不支持....于是认怂算了,以后再说吧
使用指令 show auxiliary 可以查看当前版本可用的辅助功能模块:
第一个是使用了auxiliary/scanner/ftp/ftp_version //FTP主机扫描
第二个模块:Metasploit的auxiliary/scanner/http/wordpress_ghost_scanner模块可以攻击有类似问题的wordpress网站,(前提是开启xmlrpc功能,3.5版本以上默认开启),参考链接
不怎么会设置这东西...
结果就是这样:
1. 用自己的话解释什么是exploit,payload,encode。
exploit:攻击模块, 就是是利用某些特定的漏洞,将攻击的具体执行步骤(或者说恶意代码)传到靶机上,从而对靶机进行一系列控制操作的过程。
payload:攻击载荷,即渗透成功后帮助攻击者接下来进一步控制靶机所需要的东西。
encode:对payload进行编码,可能跟我们之前实验中提到的免杀有关。
2. 离实战还缺些什么技术或步骤?
这个问题......感觉离实战还差得很远。我的这次实验真的是体现了“柿子捡软的捏”,靶机和软件的版本稍微高级一点,我感觉就束手无策了。而且随着现在人们的安全防范意识越来越强,对那些链可疑的链接和文件是不会中招的,更何况还有各类强大的安全软件(比如360)在时刻保护着人们的电脑外加不断更新推送的补丁........要真正攻击成功不仅要熟悉各类的分析工具的用法,还要懂得如何利用有效的手段攻击,如何对自己的攻击进行巧妙的伪装等等。总之还差得远!
这次实验做得真的累,一方面自己对这个原本就不是很懂,一路做下来磕磕碰碰很难受;另一方面这破电脑实在是不适合干这个活,老歇菜,简直了!不过做完之后还是有收获的吧,对于黑客攻击的手段、方法和途径又有了进一步的认识。通过这次实验我感觉攻击与被攻击的双方真的是在打着一场没有硝烟的战争啊,而且相当地激烈!可以用“你方唱罢我登场”来形容,所以网络安全这一块还是值得关注,毕竟这些还是跟我们的生活和工作息息相关。另外,这次实验做完是真的更加懂得及时升级和打补丁的必要性了!!
然而没有出现弹窗
标签:lex nfs rem vcl alq drs rsa 填充 org
原文地址:https://www.cnblogs.com/lys20151220/p/8921286.html