2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

本文详细介绍了使用Metasploit框架进行渗透测试的过程,包括ms08_067漏洞利用、浏览器漏洞攻击、Adobe Reader软件漏洞利用等实战案例,以及辅助模块的使用。

Exp5 MSF基础应用

一、基础问题回答

Metasploit模块简述
在kali中进入/usr/share/metasploit-framework/modules目录下就能看到,Metasploit的模块分类了,如下图:
1065476-20190418164140811-565956055.png

auxiliary(辅助模块):能在攻击前得到目标系统的各种信息或漏洞,为后面的精准攻击做辅助。

encoders(编码器模块):可以在一定程度上做免杀

nops(空指令模块):空指令就是一种不会对程序运行状态造成任何影响的代码。

exploits(渗透攻击模块):利用发现的安全漏洞或配置对远程目标系统进行渗透攻击。

post(后渗透攻击模块):在拿到远程主机权限后进行渗透攻击的模块

payloads(攻击载荷模块):是一些针对特定漏洞攻击的脚本代码。

二、攻击系统

ms08_067攻击(成功)

1065476-20190418173157490-1538100575.png
Metasploitexploit/windows/smb/ms08_067_netapi找到模块,使用vi打开文件查看信息

  • 打开msfconsole

  • 使用该模块
use exploit/windows/smb/ms08_067_netapi
  • 设置连接IP和端口如下图:
    1065476-20190418174948371-568921152.png

开始攻击,结果如下图:
1065476-20190418181212818-684351508.png
1065476-20190418181731216-865040357.jpg

三、攻击浏览器

ms11_050_mshtml_cobjectelement(Win7失败)

进入msfconsole
使用search查找模块具体位置
info命令查看相关信息,如下图:
1065476-20190418182533953-384910966.png
设置完回连地址和端口后运行,然后把网址复制到win7虚拟机的IE浏览器中,结果如下:
1065476-20190418184618574-1517293061.png
无疑是失败了,报了以下错误:
1065476-20190418184716354-858106450.png

手机浏览器攻击(失败,唯一)

模块使用的是渗透模块目录下的ndroid/browser/webview_addjavascriptinterface,描述信息如下:
1065476-20190418200517480-465142032.png
使用模块,查看参数并设置参数:
1065476-20190418200713978-82999340.png
1065476-20190418200758071-447722903.png
执行之后,将给出的网址链接在手机浏览器打开
出现结果如下:
1065476-20190418200949325-1331979036.png
显示,手机不存在该漏洞,所以攻击失败了。

四、攻击客户端

Adobe_Reader软件漏洞(成功)

使用命令查看模块信息如图:
1065476-20190418190752044-1921852925.png
1065476-20190418190756733-1870207099.png
使用模块,设置参数,如图:1065476-20190418200747668-1276278866.png

1065476-20190418192038256-637007525.jpg
将生成的文件拷贝到靶机上,然后在kali开启反弹tcp连接的监听
1065476-20190418192334028-1663430425.png
然后在靶机中用Adobe Reader软件打开pdf文档,如图:
1065476-20190418193420915-1573831234.jpg
连接成功:
1065476-20190418194230914-2006317100.png

五、辅助模块

  • windows_deployment_services_shares
    该模块位于辅助模块目录的gather目录下,
    使用info命令查看信息如下:
    1065476-20190418194838258-117516337.png
    从信息中我们可以知道该模块是用来扫描一些微软工具包的,然后我们使用这个模块用options看一下它的可设置参数有哪些,如图:
    1065476-20190418201352316-482046695.png

我设置一下参数,然后运行它结果如下:
1065476-20190418195455998-793668183.png
显示扫描完成

六、总结

本次实验并没有规定我们必须用哪些东西去做,有了很大的开放性,这也使得我们能有更大的提升,虽然通过这次实验我们学会了如何查看帮助信息,如何使用一个自己从来没用过的模块,但是我觉得距离真正的实战我们还差得很远,需要学习的还有很多。

转载于:https://www.cnblogs.com/Zhangxusheng/p/10730406.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值