2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
生活随笔
收集整理的這篇文章主要介紹了
2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
2018-2019-2 20165212《網絡攻防技術》Exp5 MSF基礎應用
攻擊成果
主動攻擊的實踐
- ms17010eternalblue
- payload windows/x64/meterpreter/reverse_tcp(成功)
- payload generic/shellreversetcp(成功)
- ms17010psexec(成功且唯一)
攻擊瀏覽器的實踐
- ms14064olecodeexecution
- payload windows/meterpreter/reverse_tcp(成功)
攻擊客戶端的實踐
- windows/fileformat/adobecooltypesing
- payload windows/meterpreter/bind_tcp(成功)
成功應用任何一個輔助模塊
- scanner/http/backup_file
- windows/x64/shell/reverse_tcp (成功且唯一)
一、知識點總結
1.MSF攻擊方法
- 主動攻擊:掃描主機漏洞,進行攻擊
- 攻擊瀏覽器
- 攻擊其他客戶端
2.MSF的六種模塊
- 滲透攻擊模塊Exploit Modules:攻擊漏洞,把shellcode"背"過去
- 主動滲透攻擊:攻擊某個系統服務
- 被動滲透攻擊:攻擊某個客戶端應用
- 輔助模塊Auxiliary Modules:在進行滲透攻擊之前得到目標系統豐富的情報信息,它是攻擊的前提
- 網絡服務的掃描與查點
- 探查敏感信息泄露、Fuzz測試發掘漏洞
- 收集登錄密碼
- 攻擊載荷Payload Modules:載荷,一段指令(shellcode),目標系統在被滲透攻擊之后去執行的代碼
- 空字段模塊Nop Modules
- 一些對程序運行狀態不會造成任何實質影響的空操作或無關操作指令,即空指令(滑行區)
- 由于系統無法精確計算shellcode的起始地址,所以加入nops以增加攻擊成功的概率
- 編碼模塊Encoders
- 改變payload形狀,使得不出現特定字符
- 確保攻擊載荷中不會出現滲透攻擊過程中應加以避免的“壞字符”
- 后滲透攻擊模塊Post:攻擊成功之后,動態傳輸代碼使其在被控機執行
- 查看六種模塊源碼目錄/usr/share/metasploit-framework/modules
3.MSF的三種用戶操作界面
- msfconsole
- 查看模塊的具體信息info [exploits|auxiliary|post|payloads|encoders|nops]
- 查看設置信息show [options]
- 查看攻擊目標類型show [target]
- 查找命令search
- 查找2016年產生的在windows平臺下的漏洞search ms16 type:exploit platform:windows
- armitage
- 啟動服務器service postgresql start
- 啟動armitagearmitage
- webgui
二、攻擊實例
主動攻擊的實踐
-
ms17010eternalblue
- payload windows/x64/meterpreter/reverse_tcp(成功)
- payload generic/shellreversetcp(成功)
-
?
?
-
?
-
ms17010psexec(成功且唯一)
-
?
?
攻擊瀏覽器的實踐
-
ms14064olecodeexecution
- payload windows/meterpreter/reverse_tcp(成功)
-
?
?
攻擊客戶端的實踐
- windows/fileformat/adobecooltypesing
- payload windows/meterpreter/bind_tcp(成功)
- 漏洞功能:反彈連接獲得靶機的shell
-
這里是利用漏洞生成pdf,pdf里面被注入了回連shellcode
-
?
?
?
?
成功應用任何一個輔助模塊
- scanner/http/backup_file
- windows/x64/shell/reverse_tcp (成功且唯一)
-
漏洞功能:查找設置的路徑里是否存在指定文件
-
?
?
?
實驗總結
1.實驗總結與體會
實驗開始的時候在糾結如何去找漏洞,后來是去拿漏洞試靶機。熟練之后找漏洞還是比較快的。
msf是一個強大平臺!
實驗中有幾點很有趣也很有使用價值,比如生成一個含有回連指令的PDF文件 、使靶機藍屏,看起來干壞事也不是那么困難^_^。 對于MSF生成的PDF文件,可以拿來與正常的PDF文件作比較,看是在哪里注入了shellcode,然后我自己再去用perl命令往文件里注入shellcode。
2.離實戰還缺些什么技術
- msf教了我們去使用已知的漏洞去進行攻擊,但msf中集成的漏洞和載荷想必在我們今天會用的機器上是無法成功的。想要真的去做到攻擊,就漏洞而言,首先要學會自己找漏洞,理解漏洞原理,理解如何去使用漏洞,而不是敲兩下use命令和set命令。這實際上是很難的,可能需要去深入到內核代碼層次,去測試內核代碼的bug,頭皮發麻。還有一點就是要學會自己寫shellcode。
3.用自己的話解釋什么是exploit,payload,encode.
- 就這次實驗來看,exploit是個動作“去執行、去進行”;payload是所有“攻擊武器”合集叫payloads;encode是個動作“去加密、去改變”
- exploit是要法庭決議要處決一個犯人
- payload是如何處決,槍斃&絞刑&注射&扔海里……
- encode是去偽裝shellcode,讓殺軟發現不了它
轉載于:https://www.cnblogs.com/FenixRen/p/10739346.html
總結
以上是生活随笔為你收集整理的2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: c语言float输出分数,c语言同一题目
- 下一篇: 儿童学python下哪个软件好_少儿学编