Exp5 MSF基礎(chǔ)應(yīng)用

實驗前的了解:MSF的六種模塊

Exploit模塊

是利用發(fā)現(xiàn)的安全漏洞或配置弱點對遠程目標系統(tǒng)進行攻擊贿肩,以植入和運行攻擊載荷鲜滩,從而獲得對遠程目標系統(tǒng)訪問權(quán)的代碼組件蔼卡。

形象點來說就是攻擊模塊

Payload模塊

是在滲透成功后促使目標系統(tǒng)運行的一端植入代碼筷屡,通常作用是為滲透攻擊者打開在目標系統(tǒng)上的控制會話連接菠红。實際上律杠,該模塊就是計算機集成的針對不同操作系統(tǒng)實現(xiàn)shellcode攻擊的ruby代碼潭流。

Encoder模塊

針對payload進行編碼,可以通過多種編碼手段柜去、多次編碼方式有效的改變payload代碼特征

不改變payload作用灰嫉,但能對payload進行加工

Aux模塊

能夠幫助滲透測試中在進行滲透攻擊之前得到的目標系統(tǒng)豐富的情報信息,從而發(fā)起更具目標性的精準攻擊嗓奢。

主要包括針對各種網(wǎng)絡(luò)服務(wù)的掃描和查點讼撒、構(gòu)建虛假服務(wù)收集登錄密碼、口令猜測破解、敏感信息嗅探根盒、探查敏感信息泄露钳幅、Fuzz測試發(fā)掘漏洞、實施網(wǎng)絡(luò)協(xié)議欺騙等模塊炎滞。

Post模塊

支持在滲透攻擊取得目標系統(tǒng)遠程控制權(quán)之后敢艰,在受控系統(tǒng)中進行給各樣的后滲透攻擊動作。

這里主要指的是攻擊之后可能用到的模塊

Nops模塊

是一些對程序運行狀態(tài)不會造成任何實質(zhì)影響的空操作或無關(guān)操作指令厂榛,最典型的空指令就是空操作盖矫,在X86 CPU體系架構(gòu)平臺上的操作碼是0x90

因為有些代碼返回地址很難確認,所以在實際中有時候會填充一大段空指令击奶,便于快速確定返回地址的位置

實踐內(nèi)容

1主動攻擊實踐辈双,這里選擇ms08_067漏洞攻擊

攻擊機:kali

靶機:??Windows XP Professional with Service Pack 3 (x86)簡體中文版


1)打開msf,并通過search命令找出相應(yīng)的漏洞:


接著加載payload柜砾,默認還是選擇 generic/shell_reverse_tcp湃望,獲取靶機的shell,設(shè)置還是那些痰驱,不熟悉的話可以用show options來查看有哪些可以進行設(shè)置的的項证芭,如圖:

設(shè)置LHOST(攻擊機的IP):192.168.0.12

設(shè)置RHOST(靶機的IP)??:192.168.0.4


試了其他的幾個payload也是GG,


?檢查了一下都是可以相互ping通的:



這個中文版靶機是原先早就安好的担映,當時也沒看其他的講義或博客就直接用了废士,后來看到其他同學(xué)放入博客也是如此,于是用了重新安裝了一個英文版的win xp,再執(zhí)行一下上述的操作,果然是可以的蝇完。<其實之前還嘗試了一下攻擊我的win10物理機官硝,網(wǎng)上搜集了幾個漏洞試了試發(fā)現(xiàn)都全都GG(可能我之前打補丁打得比較勤快),沒成功這里也懶得放圖了>

這里是對英文版的XP進行攻擊的結(jié)果短蜕,很容易就成功了:

新的系統(tǒng)信息氢架,怎么感覺跟之前的那個一樣呢....只是這個是英文版而已,到了中國除了漢化還另加補杜竽А岖研??不懂警检,懶得深究了:


第一個攻擊是獲取shell:


然后還可以玩玩截屏:


之后還試了一試彈窗之類的payload--Windows/messagebox孙援,用法大概都差不多吧,反正敲一下show? options該設(shè)置的條目就一目了然了扇雕,exploit之后靶機沒有出現(xiàn)彈窗赃磨。。只是會有相應(yīng)的提示音洼裤,很迷:


2利用IE漏洞攻擊——以MS12_043漏洞為例

?這個漏洞也是針對IE的,跟老師舉的ms11_050類似,操作及配置如下:

require下面是yes的就是我們可能需要配置的腮鞍,這個看它的說明的話值骇,好像不配置也可以,那個SRVHOST之類的是本機的IP移国,它生成URL的時候會自動讀取本機IP吱瘩,不用刻意地去給他配,SRVPORT同


下面生成URL迹缀,并將URL發(fā)送到靶機使碾,靶機訪問之后就能控制它了,下圖中的session 1就是中招的靶機:


輸入sessions祝懂,找出所有信息:


由于我電腦有點卡票摇,一開始點擊鏈接沒反應(yīng)我就多點了幾下,結(jié)果出來三個砚蓬,嘗試獲取shell時只有第二個可以:


?如圖矢门,成功。

還有一個就是利用Adobe_flash的某個漏洞做的灰蛙,也是面向瀏覽器的一個漏洞祟剔,最后也成功攻擊了。


不過把這個拿到我的win10里面基本上沒有用摩梧,win0還是很強


3利用客戶端攻擊——Adobe

?一開始我用的adode X(也就是Adobe 10版本)物延,也是利用了windows/fileformat/adobe_cooltype_sing,然后設(shè)置也是一步一步來的仅父,如圖:


跟其他同學(xué)一樣的做法就是不能在在Adobe X上攻擊成功


后來拿Adobe 9.0試了一下叛薯,就可以了,還是版本的問題:


在這個過程中想在里面找?guī)讉€能類似的能攻擊Adobe X版本的漏洞驾霜,沒找到合適的案训。。要么不成功粪糙,要么就是不支持....于是認慫算了强霎,以后再說吧

4、輔助模塊應(yīng)用

使用指令 show auxiliary 可以查看當前版本可用的輔助功能模塊:


?第一個是使用了auxiliary/scanner/ftp/ftp_version?

//FTP主機掃描


第二個模塊:Metasploit的auxiliary/scanner/http/wordpress_ghost_scanner模塊可以攻擊有類似問題的wordpress網(wǎng)站蓉冈,(前提是開啟xmlrpc功能城舞,3.5版本以上默認開啟),參考鏈接


不怎么會設(shè)置這東西...

結(jié)果就是這樣:


基礎(chǔ)問題回答

1.?用自己的話解釋什么是exploit,payload,encode寞酿。

exploit:攻擊模塊家夺, 就是是利用某些特定的漏洞,將攻擊的具體執(zhí)行步驟(或者說惡意代碼)傳到靶機上伐弹,從而對靶機進行一系列控制操作的過程拉馋。

payload:攻擊載荷,即滲透成功后幫助攻擊者接下來進一步控制靶機所需要的東西。

encode:對payload進行編碼煌茴,可能跟我們之前實驗中提到的免殺有關(guān)随闺。

2. 離實戰(zhàn)還缺些什么技術(shù)或步驟?

這個問題......感覺離實戰(zhàn)還差得很遠蔓腐。我的這次實驗真的是體現(xiàn)了“柿子撿軟的捏”矩乐,靶機和軟件的版本稍微高級一點,我感覺就束手無策了回论。而且隨著現(xiàn)在人們的安全防范意識越來越強散罕,對那些鏈可疑的鏈接和文件是不會中招的,更何況還有各類強大的安全軟件(比如360)在時刻保護著人們的電腦外加不斷更新推送的補丁........要真正攻擊成功不僅要熟悉各類的分析工具的用法傀蓉,還要懂得如何利用有效的手段攻擊欧漱,如何對自己的攻擊進行巧妙的偽裝等等×藕Γ總之還差得遠硫椰!

實驗體會

這次實驗做得有些累,一方面自己對這個原本就不是很懂萨蚕,一路做下來磕磕碰碰很難受靶草;另一方面這破電腦實在是不適合干這個活,老歇菜岳遥,簡直了褥实!不過做完之后還是有收獲的吧嫂便,對于黑客攻擊的手段召娜、方法和途徑又有了進一步的認識蒸走。通過這次實驗我感覺攻擊與被攻擊的雙方真的是在打著一場沒有硝煙的戰(zhàn)爭啊,而且相當?shù)丶ち夷硌蓿】梢杂谩澳惴匠T我登場”來形容驾窟,所以網(wǎng)絡(luò)安全這一塊還是值得關(guān)注,畢竟這些還是跟我們的生活和工作息息相關(guān)认轨。另外绅络,這次實驗做完是真的更加懂得及時升級和打補丁的必要性了!嘁字!

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末恩急,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子纪蜒,更是在濱河造成了極大的恐慌衷恭,老刑警劉巖,帶你破解...
    沈念sama閱讀 217,542評論 6 504
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件纯续,死亡現(xiàn)場離奇詭異随珠,居然都是意外死亡灭袁,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,822評論 3 394
  • 文/潘曉璐 我一進店門牙丽,熙熙樓的掌柜王于貴愁眉苦臉地迎上來简卧,“玉大人,你說我怎么就攤上這事烤芦。” “怎么了析校?”我有些...
    開封第一講書人閱讀 163,912評論 0 354
  • 文/不壞的土叔 我叫張陵构罗,是天一觀的道長。 經(jīng)常有香客問我智玻,道長遂唧,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,449評論 1 293
  • 正文 為了忘掉前任吊奢,我火速辦了婚禮盖彭,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘页滚。我一直安慰自己召边,他們只是感情好,可當我...
    茶點故事閱讀 67,500評論 6 392
  • 文/花漫 我一把揭開白布裹驰。 她就那樣靜靜地躺著隧熙,像睡著了一般。 火紅的嫁衣襯著肌膚如雪幻林。 梳的紋絲不亂的頭發(fā)上贞盯,一...
    開封第一講書人閱讀 51,370評論 1 302
  • 那天,我揣著相機與錄音沪饺,去河邊找鬼躏敢。 笑死,一個胖子當著我的面吹牛整葡,可吹牛的內(nèi)容都是我干的件余。 我是一名探鬼主播,決...
    沈念sama閱讀 40,193評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼掘宪,長吁一口氣:“原來是場噩夢啊……” “哼蛾扇!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起魏滚,我...
    開封第一講書人閱讀 39,074評論 0 276
  • 序言:老撾萬榮一對情侶失蹤镀首,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后鼠次,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體更哄,經(jīng)...
    沈念sama閱讀 45,505評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡芋齿,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,722評論 3 335
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了成翩。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片觅捆。...
    茶點故事閱讀 39,841評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖麻敌,靈堂內(nèi)的尸體忽然破棺而出栅炒,到底是詐尸還是另有隱情,我是刑警寧澤术羔,帶...
    沈念sama閱讀 35,569評論 5 345
  • 正文 年R本政府宣布赢赊,位于F島的核電站,受9級特大地震影響级历,放射性物質(zhì)發(fā)生泄漏释移。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 41,168評論 3 328
  • 文/蒙蒙 一寥殖、第九天 我趴在偏房一處隱蔽的房頂上張望玩讳。 院中可真熱鬧,春花似錦嚼贡、人聲如沸熏纯。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,783評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽豆巨。三九已至,卻和暖如春掐场,著一層夾襖步出監(jiān)牢的瞬間往扔,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,918評論 1 269
  • 我被黑心中介騙來泰國打工熊户, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留萍膛,地道東北人。 一個月前我還...
    沈念sama閱讀 47,962評論 2 370
  • 正文 我出身青樓嚷堡,卻偏偏與公主長得像蝗罗,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子蝌戒,可洞房花燭夜當晚...
    茶點故事閱讀 44,781評論 2 354

推薦閱讀更多精彩內(nèi)容