Exp6 MSF应用基础 20204308李文艳
1. 基础问题回答
1.1 用自己的话解释什么是exploit,payload,encode。
- exploit :指的是渗透攻击。 攻击应用或安全漏洞,如缓冲区溢出等,把整个恶意代码背过去,并进行安全漏洞攻击的整个过程。
- payload:指的是“有效载荷”。被搬运的东西,而这个“东西”我们目前接触到的是一段 shellcode(机器指令)。
- encode:指的是编码。一般使用编码器对“坏字符”进行变换,去除坏字符的影响。(不同环境下,坏字符不一样。)
- 原本code → 一段解码的程序 + 变换后的code (可进行迭代多次)
2. 实践总结与体会
通过本次实验,我进一步了解了msf平台能够实现的恶意攻击行为,了解了多个模块对应实现的功能,对exploit和payload有了更进一步的理解。通过不同的攻击方式,不断摸索,去解决出现的一个又一个问题,也不断的加深了我对每一个步骤的理解,回想起之前的实验,发现自己对一些命令的理解不是很深,只是单纯的照葫芦画瓢。通过仔细理解每一步的过程,可以发现自己的收获会很多。此外,在本次实验中,让我感触最深的是攻击靶机的难度挺高,很多漏洞即使是最新的,查看相关的漏洞信息在自己主机win11上也均修复,靶机上老版本的软件大多也找不到。
3. 离实战还缺些什么技术或步骤?
首先缺少的是我们需要利用社会工程学,引诱被攻击用户在靶机上打开对应的文件或链接。其次是如何让这些文件或链接做得比较真实,让被攻击者无法察觉到异常。再者搜集靶机的漏洞信息至关重要,只有搜集到了其主机存在的漏洞才能进行下一步的攻击。
4.实践过程记录
4.0 安装靶机
4.0.1 安装windows xp
安装指南:
该网页可以下载我们所需的操作系统镜像文件,如xp,win7,win10都有。
下载镜像文件,镜像资源站 ,用类似的方式可以下载win7。具体安装步骤见[xp系统安装教程]。(https://blog.youkuaiyun.com/linxinfa/article/details/112768896)
特别注意:考虑到安全问题,下载后一定要进行哈希函数比对,以免下载木马、病毒等。
对比了下载文件和网站上的哈希值一致,在一定程度上可信任。
安装xp以后,由于xp无法直接将宿主机上的文件拖拽至xp中,因此需要利用vm tools 中共享文件夹的功能。
(若成功显示共享文件夹,则跳过该步骤)
若发现xp中没有共享文件夹的情况(如图),可通过重新安装vmware tools,即可解决该问题。
4.1 主动攻击实践
4.1.1 利用ms08_067漏洞攻击Windows XP
攻击方式:ms08_067
靶机:Windows XP sp3
xp系统打开cmd,再输入ipconfig
指令查看其IP。
xp:192.168.191.129
kali:192.168.191.128