實驗前的了解:MSF的六種模塊
Exploit模塊
是利用發(fā)現(xiàn)的安全漏洞或配置弱點對遠程目標系統(tǒng)進行攻擊贿肩,以植入和運行攻擊載荷鲜滩,從而獲得對遠程目標系統(tǒng)訪問權(quán)的代碼組件蔼卡。
形象點來說就是攻擊模塊
Payload模塊
是在滲透成功后促使目標系統(tǒng)運行的一端植入代碼筷屡,通常作用是為滲透攻擊者打開在目標系統(tǒng)上的控制會話連接菠红。實際上律杠,該模塊就是計算機集成的針對不同操作系統(tǒng)實現(xiàn)shellcode攻擊的ruby代碼潭流。
Encoder模塊
針對payload進行編碼,可以通過多種編碼手段柜去、多次編碼方式有效的改變payload代碼特征
不改變payload作用灰嫉,但能對payload進行加工
Aux模塊
能夠幫助滲透測試中在進行滲透攻擊之前得到的目標系統(tǒng)豐富的情報信息,從而發(fā)起更具目標性的精準攻擊嗓奢。
主要包括針對各種網(wǎng)絡(luò)服務(wù)的掃描和查點讼撒、構(gòu)建虛假服務(wù)收集登錄密碼、口令猜測破解、敏感信息嗅探根盒、探查敏感信息泄露钳幅、Fuzz測試發(fā)掘漏洞、實施網(wǎng)絡(luò)協(xié)議欺騙等模塊炎滞。
Post模塊
支持在滲透攻擊取得目標系統(tǒng)遠程控制權(quán)之后敢艰,在受控系統(tǒng)中進行給各樣的后滲透攻擊動作。
這里主要指的是攻擊之后可能用到的模塊
Nops模塊
是一些對程序運行狀態(tài)不會造成任何實質(zhì)影響的空操作或無關(guān)操作指令厂榛,最典型的空指令就是空操作盖矫,在X86 CPU體系架構(gòu)平臺上的操作碼是0x90
因為有些代碼返回地址很難確認,所以在實際中有時候會填充一大段空指令击奶,便于快速確定返回地址的位置
實踐內(nèi)容
1主動攻擊實踐辈双,這里選擇ms08_067漏洞攻擊
攻擊機:kali
靶機:??Windows XP Professional with Service Pack 3 (x86)簡體中文版
1)打開msf,并通過search命令找出相應(yīng)的漏洞:
接著加載payload柜砾,默認還是選擇 generic/shell_reverse_tcp湃望,獲取靶機的shell,設(shè)置還是那些痰驱,不熟悉的話可以用show options來查看有哪些可以進行設(shè)置的的項证芭,如圖:
設(shè)置LHOST(攻擊機的IP):192.168.0.12
設(shè)置RHOST(靶機的IP)??:192.168.0.4
試了其他的幾個payload也是GG,
?檢查了一下都是可以相互ping通的:
這個中文版靶機是原先早就安好的担映,當時也沒看其他的講義或博客就直接用了废士,后來看到其他同學(xué)放入博客也是如此,于是用了重新安裝了一個英文版的win xp,再執(zhí)行一下上述的操作,果然是可以的蝇完。<其實之前還嘗試了一下攻擊我的win10物理機官硝,網(wǎng)上搜集了幾個漏洞試了試發(fā)現(xiàn)都全都GG(可能我之前打補丁打得比較勤快),沒成功這里也懶得放圖了>
這里是對英文版的XP進行攻擊的結(jié)果短蜕,很容易就成功了:
新的系統(tǒng)信息氢架,怎么感覺跟之前的那個一樣呢....只是這個是英文版而已,到了中國除了漢化還另加補杜竽А岖研??不懂警检,懶得深究了:
第一個攻擊是獲取shell:
然后還可以玩玩截屏:
之后還試了一試彈窗之類的payload--Windows/messagebox孙援,用法大概都差不多吧,反正敲一下show? options該設(shè)置的條目就一目了然了扇雕,exploit之后靶機沒有出現(xiàn)彈窗赃磨。。只是會有相應(yīng)的提示音洼裤,很迷:
2利用IE漏洞攻擊——以MS12_043漏洞為例
?這個漏洞也是針對IE的,跟老師舉的ms11_050類似,操作及配置如下:
require下面是yes的就是我們可能需要配置的腮鞍,這個看它的說明的話值骇,好像不配置也可以,那個SRVHOST之類的是本機的IP移国,它生成URL的時候會自動讀取本機IP吱瘩,不用刻意地去給他配,SRVPORT同
下面生成URL迹缀,并將URL發(fā)送到靶機使碾,靶機訪問之后就能控制它了,下圖中的session 1就是中招的靶機:
輸入sessions祝懂,找出所有信息:
由于我電腦有點卡票摇,一開始點擊鏈接沒反應(yīng)我就多點了幾下,結(jié)果出來三個砚蓬,嘗試獲取shell時只有第二個可以:
?如圖矢门,成功。
還有一個就是利用Adobe_flash的某個漏洞做的灰蛙,也是面向瀏覽器的一個漏洞祟剔,最后也成功攻擊了。
不過把這個拿到我的win10里面基本上沒有用摩梧,win0還是很強
3利用客戶端攻擊——Adobe
?一開始我用的adode X(也就是Adobe 10版本)物延,也是利用了windows/fileformat/adobe_cooltype_sing,然后設(shè)置也是一步一步來的仅父,如圖:
跟其他同學(xué)一樣的做法就是不能在在Adobe X上攻擊成功
后來拿Adobe 9.0試了一下叛薯,就可以了,還是版本的問題:
在這個過程中想在里面找?guī)讉€能類似的能攻擊Adobe X版本的漏洞驾霜,沒找到合適的案训。。要么不成功粪糙,要么就是不支持....于是認慫算了强霎,以后再說吧
4、輔助模塊應(yīng)用
使用指令 show auxiliary 可以查看當前版本可用的輔助功能模塊:
?第一個是使用了auxiliary/scanner/ftp/ftp_version?
//FTP主機掃描
第二個模塊:Metasploit的auxiliary/scanner/http/wordpress_ghost_scanner模塊可以攻擊有類似問題的wordpress網(wǎng)站蓉冈,(前提是開啟xmlrpc功能城舞,3.5版本以上默認開啟),參考鏈接
不怎么會設(shè)置這東西...
結(jié)果就是這樣:
基礎(chǔ)問題回答
1.?用自己的話解釋什么是exploit,payload,encode寞酿。
exploit:攻擊模塊家夺, 就是是利用某些特定的漏洞,將攻擊的具體執(zhí)行步驟(或者說惡意代碼)傳到靶機上伐弹,從而對靶機進行一系列控制操作的過程拉馋。
payload:攻擊載荷,即滲透成功后幫助攻擊者接下來進一步控制靶機所需要的東西。
encode:對payload進行編碼煌茴,可能跟我們之前實驗中提到的免殺有關(guān)随闺。
2. 離實戰(zhàn)還缺些什么技術(shù)或步驟?
這個問題......感覺離實戰(zhàn)還差得很遠蔓腐。我的這次實驗真的是體現(xiàn)了“柿子撿軟的捏”矩乐,靶機和軟件的版本稍微高級一點,我感覺就束手無策了回论。而且隨著現(xiàn)在人們的安全防范意識越來越強散罕,對那些鏈可疑的鏈接和文件是不會中招的,更何況還有各類強大的安全軟件(比如360)在時刻保護著人們的電腦外加不斷更新推送的補丁........要真正攻擊成功不僅要熟悉各類的分析工具的用法傀蓉,還要懂得如何利用有效的手段攻擊欧漱,如何對自己的攻擊進行巧妙的偽裝等等×藕Γ總之還差得遠硫椰!
實驗體會
這次實驗做得有些累,一方面自己對這個原本就不是很懂萨蚕,一路做下來磕磕碰碰很難受靶草;另一方面這破電腦實在是不適合干這個活,老歇菜岳遥,簡直了褥实!不過做完之后還是有收獲的吧嫂便,對于黑客攻擊的手段召娜、方法和途徑又有了進一步的認識蒸走。通過這次實驗我感覺攻擊與被攻擊的雙方真的是在打著一場沒有硝煙的戰(zhàn)爭啊,而且相當?shù)丶ち夷硌蓿】梢杂谩澳惴匠T我登場”來形容驾窟,所以網(wǎng)絡(luò)安全這一塊還是值得關(guān)注,畢竟這些還是跟我們的生活和工作息息相關(guān)认轨。另外绅络,這次實驗做完是真的更加懂得及時升級和打補丁的必要性了!嘁字!