2017-2018-2《网络对抗技术》20155322exp5msf基础应用

Blackay03 Blackay03     2022-11-10     407

关键词:


[-= 博客目录 =-]


1-实践目标

1.1-MSF基础应用

掌握metasploit的基本应用方式.

返回目录

1.2-实践内容

  • 一个主动攻击实践,如ms08_067; (1分)

  • 一个针对浏览器的攻击,如ms11_050;(1分)

  • 一个针对客户端的攻击,如Adobe;(1分)

  • 成功应用任何一个辅助模块。(0.5分)。

返回目录

1.3-实践要求

  • 基础问题回答
    • 用自己的话解释什么是exploit,payload,encode.
  • 实验总结与体会
  • 实践过程记录
  • 报告评分 1.5分
    • 报告整体观感 0.5分
    • 报告格式范围,版面整洁 加0.5。
    • 报告排版混乱,加0分。
  • 文字表述 1分
    • 报告文字内容非常全面,表述清晰准确 加1分。
    • 报告逻辑清楚,比较简要地介绍了自己的操作目标与过程 加0.5分。
    • 报告逻辑混乱表述不清或文字有明显抄袭可能 加0分

返回目录

2-实践过程

2.1 情报收集

使用MSF辅助模块auxiliary+nmap分析靶机情报——
刚开始,我对于老师的要求是一脸懵逼的,主动攻击?浏览器攻击?什么鬼?攻击谁呀?于是我决定假装石乐志。

先打开Kali,启动msfconsole,出来一只可爱的小水牛,他说:我没有!

咳咳题外话,那么我开始收集信息:
首先为了方便(偷懒),靶机肯定是在局域网中的,那么我当然要扫描一下我的局域网段,看看里面有没有活跃的机子,于是,哎,我们要用什么模块来着(上课不认真听)?赶紧find一下:

嗯,经过查找,我找到了exploit的位置,那么找auxiliary当然也就不在话下了(其实我是忘记怎么拼了)。
然后,就需要……扫描,扫描有两种可行办法,一种使用auxiliary,一种是直接用nmap:

  • auxiliary/arp-sweep

    妈耶,吓我一跳

    如图,找到192.168.196.147这位朋友。
  • nmap

    如图,也找到了192.168.196.147这位朋友
    确定了IP,那么接下来就要了解一下详细信息了,按照套路,端口扫描portscan走起:
  • auxiliary/portscan/SYN


    我打完了一局王者它才扫出三个TCP口(还特意把thread调高到了20)
  • nmap

    不愧是老牌扫描工具,效率杠杠的,12秒钟完事。
    其实我本来想写openvas的,但是安装的时候出了点问题:

    ( 2016.08.21在Kali上的实测情况貌似和现在差距巨大呀……)
    考虑到上上个实验安装Veil的惨剧,我决定放弃……

2018.5.8更新:问题已经解决,但是正好实验六要做这个,具体过程放在实验六了,想看请移步2017-2018-2 《网络对抗技术》20155322 Exp6 信息搜集与漏洞扫描

返回目录

2.2 主动攻击实践-ms08_067

确定了机子的OS(winxp),我们可以找到合适的exploit模块去干事
这个部分写的是ms08_067漏洞,Windows Server服务RPC请求缓冲区溢出漏洞,因为老师的码云上有教程,就不折腾了

search一下ms08_067:

找到之后先看看其针对的targets:

很全嘛,设置一下参数:

来吧!exploit!

what?冥思苦想:

防火墙忘记关了,exploit!

搞定!

返回目录

2.3 浏览器攻击实践-many*3

懒得下其他的浏览器,所以选择IE,发现IE版本比较老,下了个IE8。试了大概七八个漏洞吧,都没成功,这里选三个写一下过程:

  1. ms10_002_ie_object漏洞攻击:
    按照流程use->targets->payload->options->exploit,msf报错:

  2. ms11-050_mshtml_cobjectelement漏洞攻击:
    按照流程use->targets->payload->options->exploit,msf报错:

  3. ms11_081_option漏洞攻击
    按照流程use->targets->payload->options->exploit,msf报错:

SESSION may not be compatible with this module!!!
很无语……排查了一下发现……不是我的IE8的问题

我觉得这个说是SP3但其实不是!因为之前做ms08_067漏洞的时候,我就没再targets中看到有en_winxp_sp3这个target,但是它还能攻击成功?(我选的是autotargets,也不知道他它是选择了哪个……)这不科学呀。

返回目录

2.4 客户端攻击实践-Cool PDF

要找攻击客户端,通过上面的教训,我发现这个环境(或者说版本是个很重要的问题)

机智如我,吸取教训,在找客户端漏洞的时候,没有忘记找漏洞对应的Vulerable App!
这里推荐一个自己琢磨的套路,如有雷同纯属巧合~

  1. 先去CVE里面的list中check一下;
  2. 然后去exploit-databasesearch一下Metasploit;
  3. 再看Kali里面的msf-framework中search一下有没有这个exploit,没有就download下来,如果有应用软件,顺便还可以download Vulerable App,不用自己到处找,美滋滋。
    这里我是直接从framework中挑了一个看起来很cool的cool PDF软件漏洞:Cool PDF Image Stream(CVE-2012-4914)
    下载软件(Cool PDF 3.0.2.256):

    msf也别闲着,生成一下PDF:

    转移到XP中,msf开启监听,用Cool PDF打开msf.pdf文件(我连开了好几次……):

    what?又来!?研究了一下,发现Kali接收到了exploit传来的消息,但是xp拒绝接收Kali的消息,这就很为难,因为我把能关的东西都关了,so……问题应该出现在……这个自诩sp3的xp上??!删掉删掉!!!

    万万想不到不想换环境的我最后还是换了环境……

返回目录

2.5 基础问题回答

  • 用自己的话解释什么是exploit,payload,encode
    • exploit:一种攻击漏洞用的工具
    • payload:工具生成的代码块(载荷)
    • encode:编码方式,塑造和改变payload的形态来躲避防火墙和入侵检测

返回目录

3-参考资料&实践体会

实践体会

每次写完博客我发现我对网络对抗的了解又更加全面了一点,感觉老师设置的学习流程非常棒,但是就是有点遗憾,因为感觉每一块都可以深挖,但是深挖就是无底洞,需要很多时间和精力,只能量力而行(终于知道信息安全是多么复杂的一门学科了……)

参考资料

返回目录

2017-2018-2《网络对抗技术》20155322第五周exp2后门原理与实践(代码片段)

#2017-2018-2《网络对抗技术》20155322第五周Exp2后门原理与实践[博客目录]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-使用nc实现win,mac,Linux间的后门连接2.2-meterpreter的应用2.3-MSFPOST模块的应用2.4-注入Shellcode并执行3-... 查看详情

2017-2018-2《网络对抗技术》20155322exp4恶意代码分析(代码片段)

...标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-Mac下网络监控2.2-Windows下网络监控2.3-Mac下恶意软件分析2.4-Windows下恶意软件分析2.5-基础问题回答3-资料1-实践目标1.1-恶意代码分析一般是对恶意软件做处理,让它不被杀毒软件... 查看详情

2017-2018-2《网络对抗技术》20155322exp5msf基础应用

[-=博客目录=-]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-情报收集2.2-主动攻击实践-ms08_0672.3-浏览器攻击实践-many*32.4-客户端攻击实践-CoolPDF2.5-基础问题回答3-资料1-实践目标1.1-MSF基础应用掌握metasploit的基本应用... 查看详情

网络对抗技术-网络对抗实验二

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验二网络嗅探与欺骗   学生姓名 郭家俊年级 2014级区队 三区队指导教师 高见  信息技术与网络安全学院2016年... 查看详情

2017-2018-2《网络攻防》第五周作业

....SIDGusser6.Sqlsus7.burpsuits8.owaspzap9.webscarab10.fuzzing工具集二《网络攻防》学习总结Web安全攻防技术与实现web应用程序体系结构及其安全威胁web应用体系结构浏览器web服务器web应用程序数据库传输协议http/httpsweb应用安全威胁针 查看详情

2017-2018-2《密码与安全新技术》第2周作业(代码片段)

...币是一种由开源的P2P软件产生的电子币,数字币,是一种网络虚拟资产。比特币也被译为“比特金”。2.比特币的特点数字货币不依托于任何国家或组织通过P2P分布式技术 查看详情

网络对抗技术实验四

  网络对抗技术实验四  中国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名魏成豪 年级2014级 区队六区队 指导教师高见 &... 查看详情

网络对抗技术

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名 陈子锐年级 2014级区队 二区队指导教师 高见  信息技术与网络安全学院2016年11... 查看详情

网络对抗技术实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名夏新宇年级2014 区队四区队 指导教师高见   信息技术与网络安全学院2017年7... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名赵致远年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017年7月7... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名翟一鸣 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017... 查看详情

网络对抗技术实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名李培朗 年级 2014级区队 一区队指导教师 高见  信息技术与网络安全学院2... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名石琳 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017年7... 查看详情

网络对抗技术-网络侦查与网络扫描

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名袁昊晨 年级 2014级区队 2区指导教师 高见  信息技术与网络安全学院2017... 查看详情

网络对抗技术——实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名雷浩年级2014级 区队五区指导教师高见   信息技术与网络安全学院2017年7月7日&nbs... 查看详情

网络对抗技术——实验一

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名王启兆年级2014级 区队五区指导教师高见   信息技术与网络安全学院2017年7月7日&... 查看详情

网络对抗技术实验1

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验一网络侦查与网络扫描   学生姓名李镇吉年级2014级 区队网安二区指导教师 高见  信息技术与网络安全学院2017年09... 查看详情

实验四网络对抗技术

...国人民公安大学Chinesepeople’ publicsecurityuniversity 网络对抗技术实验报告 实验四恶意代码技术   学生姓名  武国瑞年级2014级区队 一区队指导教师 高见  信息技术与网络安全学院2017年10... 查看详情