基础问题回答

 (1)用自己的话解释什么是exploit,payload,encode.

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

 exploit: 是指攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞所进行的攻击行为, 包括利用缓冲区溢出、Web应用程序漏洞攻击,以及利用配置错误等。按照所利用的安全漏洞所在的位置分为主动渗透攻击(攻击某个系统服务),被动渗透攻击(攻击某个客户端应用)。

payload:目标系统在被渗透攻击之后去执行的代码一段指令或称为shellcode。

encode:编码器,确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”;改变特征码,对攻击载荷进行“免杀”处理。

 (2)离实战还缺些什么技术或步骤?

现在的操作限定条件较多,对靶机,对版本,对补丁都多有要求,而对于更接近现实的攻击情况而言,自己的能力还有限,对于代码编写类的依赖已有教程的情况比较多,也就决定了攻击可能已经被破解,从而达不到既定的要求。

 

实践目标

 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  1.1一个主动攻击实践,ms17_010(成功)

  1.2 一个针对浏览器的攻击,ms10_090(成功)

  1.3 一个针对客户端的攻击,office_word_hta(成功且唯一)

  1.4 成功应用任何一个辅助模块browse info(成功且唯一)

 

实验内容:

1.一个主动攻击实例,ms17_010

利用ms17_ _010漏洞得到win server 2008的shell. ms17_ 010 的意思是微软(ms) 在2017年发布的第10个漏洞。这个漏洞的名字叫“永恒之蓝”,WannaCry 勒索病毒,就是拿着永恒之蓝代码进行研制,并进行大肆勒索传播的。

search -下ms17_ _010,你会看到有一个auxiliary/scanner/smb/smb_ ms17_ _010 的模块

攻击机kali

  靶机 win7

使用这个exploit直接攻击靶机

       首先找到模块的位置

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第1张

show 语句看看需要配置什么

  然后进行配置,最主要的是目标主机的ip地址(134是kali,136是win7)

  进行攻击:

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第2张

这个exploit可太强了,一开始试了好几个都没这个行。瞬间攻破。

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第3张

然后我们就可以为所欲为了!

2,一个针对浏览器的攻击 ms10_090

  我本来是想对win10或者win7系统下的ie11和ie8进行攻击,先看对win10下ie11的攻击

  我这里用的是armitage也就是gui界面,主要这个界面很方便的一点就是可以翻找exploit,很快捷

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第4张

armitage界面的左侧就可以查看所有的exploit,形式就是树形结构的文件夹。

  在这里我找了一个针对win10下ie11的exploit,进行配置攻击,值得一提的是armitage还有一点很好

  就是配置exploit界面也很方便,直接上图:

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第5张

就在这个gui下填写完,然后launch,在下方就会自动像脚本一样帮你一步搞定,只用等结果了,还是方便的。

  可惜的是我尝试的ms16_051失败了。

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第6张

在win10下进入这个url然后页面空白,这里也就显示sending main page 为止了,不断刷新页面也是这样

  只会到这同样的一步就停止了。然后我就去尝试了win7,因为我就所有exploit里找到了这一个对win10的。

  然后我就试了试ms14_064结果也是到了某一步就进行不下去了。

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第7张

 这个错误不知道是啥。

  无奈我就只能试试xp系统了。

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第8张

上图是后来截的图

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第9张

到这一步时也是很久没有反应,我以为就要歇了,我就去研究别的exploit了

  没想到漫长的时间过后,居然成功了!

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第10张

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第11张

成功后就只需要右键那个有特效的主机,就可以看到很多的选项,就只要选择选项就可以对靶机进行操控

  不用手动输入命令也是方便的呀。然后我突然想到是不是这个传输的速度影响了前两个exploit?

  然后我重新试了试,然后一直傻傻等着。结果还是令人失望的,奇迹没有发生。 

 3,一个针对客户端的攻击 office_word_hta

  攻击机kali 靶机win10  

  我这里也尝试了比较多,但是很多针对adobe的对版本有要求,针对office的也有版本要求,我觉得太麻烦就不弄这些了,然后经过别人推荐用了这个office_word_hta,还挺厉害的可以对win10下手。我的库可能更新 

  过了所以mfs平台下就有这个exploit。

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第12张

这个有两种方式,一个是打开一个网页就会下载一个hta文件,还有就是会生成一个doc文件,两种入侵方式

  都行。

  结果成功了:

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第13张

然后我就在这里多试了试对靶机的控制操作,我选了scan:

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第14张

 厉害啊,一键配置。 

   扫描结果:

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第15张

仔细看看这里用的就是辅助模块的portscan/tcp  

  再来试试别的:

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第16张

screenhost,最厉害的是还可以随时更新!

4,成功应用任何一个辅助模块:

  找一下:

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第17张

就决定是browse info了!

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第18张

这个功能就是链接我的网址后,我可以得到你的浏览器的信息。试一试!

20164317 《网络对抗技术》Exp5 MSF基础应用 随笔 第19张

实验总结:

本次实验并没有规定我们必须用哪些东西去做,有了很大的开放性,这也使得我们能有更大的提升,虽然通过这次实验我们学会了如何查看帮助信息,如何使用一个自己从来没用过的模块,但是我觉得距离真正的实战我们还差得很远,需要学习的还有很多。

总的来说,这个实验很有意思,就是要不断的尝试,不断的尝试,不过armitage挺好用的,给我带来了比较多的便利!

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄