20145231熊梓宏 《网络对抗》 实验5 MSF基础应用

基础问题回答

1.用自己的话解释什么是exploit,payload,encode?

exploit就相当于是就是渗透攻击,其实就是针对各种服务、系统的漏洞进行攻击(传送某种攻击)。

payload就相当于攻击载荷,我们实验中做过shellcode,exploit把它传送到靶机中后,它就负责执行相应的攻击代码。较小的代码就作为独立体,较大的代码需要一个传输器,建立某种联系,使得不会因攻击代码过长而被发现。

encode就是编码,它主要是为了避免之前的payload中出现坏字符;其次是为了实现免杀,不让杀毒软件轻易发现payload是攻击代码。

实践内容

因为电脑实在太卡所以很抱歉很多图片都是拍的

1.主动攻击:ms08_067漏洞攻击

靶机:WinXPenSP3 ip:192.168.205.129

先用search ms08_067指令查询一下针对该漏洞可以运用的攻击模块:

用use exploit/windows/smb/ms08_067_netapi使用该模块,再使用show payloads查看可以供我们使用的payload:

我们的目的是为了获取靶机的shell,因此这里我们选择通过反向连接来获取shell的generic/shell_reverse_tcp当payload,使用指令set payload generic/shell_reverse_tcp对payload进行设置:

接着使用指令show options查看我们需要设置的参数,发现需要设置一个RHOST(远程主机,即靶机的IP地址)和一个LHOST(本地主机,即攻击机的IP地址):

设置完相应的参数后,再次使用show options对攻击的选项进行查看。

接着使用exploit指令开始攻击,攻击成功后获取了靶机的shell,使用systeminfo指令查看靶机系统信息:

(因为几度卡死,kali在硬盘里,强制关机开机损坏了硬盘相关扇区,导致电脑无法读取硬盘数据,下载了检测修复软件,但是要格式化,准备找boot引导区代码自己尝试修复,所以先借同学电脑完成)

2.对浏览器攻击:ms11_050漏洞攻击

靶机:WinXPattacker ip:192.168.205.129

基本步骤还是和上面一样,先利用search ms11_050指令查看可以运用的攻击模块

然后查看需要设置的参数,SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

设置好参数后,进行查看:

使用exploit指令执行漏洞,可以看到生成了一个url:

在靶机的IE浏览器上使用该url进行访问,在MSF终端看见漏洞执行成功,使用sessions指令查看当前存在的会话,可以看到存在一个ID为1的会话:

使用sessions -i 1选择会话1,成功获取了靶机的shell,利用systeminfo指令查看靶机的系统信息:

3.对Adobe的漏洞攻击:adobe_pdf_embedded_exe、adobe_toolbutton

靶机:WinXPenSP3

查看Adobe靶机

先使用search adobe查询和adobe漏洞有关的模块,我选择的是exploit/windows/fileformat/adobe_pdf_embedded_exe,然后使用该模块,设置回连的payload:

查看需要设置的参数:

设置好相应参数后,开始实施攻击,发现在/root/.msf4/local/目录下成功生成了一个5231.pdf文件:

然后将该文件传送到靶机上,并且在攻击机上打开监听,将靶机中的pdf文件打开,但是,阅读器一直说这个文件类型不支持用adobe打开(可能是不同漏洞操作不太相同?),然后还是换了一个漏洞:adobe_toolbutton,按照相同步骤,成功获取靶机shell和系统信息:

4.辅助模块的应用:ftp_version

靶机:WinXPenSP3 ip:192.168.205.129

使用show auxiliary查看可以运用的辅助模块:

我使用的是scanner/ftp/ftp_version,用来对靶机的ftp版本进行扫描,设置靶机的IP地址:

使用exploit指令开始扫描,成功扫描到靶机的ftp版本:

实践体会

出现问题,解决问题。硬盘还没有修复好,心痛。

20145231熊梓宏 《网络对抗》 实验5 MSF基础应用的更多相关文章

  1. 20145231熊梓宏 《网络对抗》 实验9 Web安全基础实践

    20145231熊梓宏 <网络对抗> 实验9 Web安全基础实践 基础问题回答 1.SQL注入攻击原理,如何防御? •SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面 ...

  2. 20145231熊梓宏 《网络对抗》 实验8 Web基础

    20145231熊梓宏 <网络对抗> 实验8 Web基础 基础问题回答 ●什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集 ...

  3. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  4. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  5. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  6. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  7. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

  8. 20155217《网络对抗》Exp05 MSF基础应用

    20155217<网络对抗>Exp05 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms ...

  9. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

随机推荐

  1. 通过python3学习编码

    简介 今天在写python程序的时候,遇到了编码问题,今天,我准备好好了解一下编码问题 ASCII编码 计算机是美国人发明的,最初只有不超过256字符需要编码,1字节能编码2**8个,所以ASCII编 ...

  2. jQuery返回顶部实用插件YesTop

    只需一句jQuery代码实现返回顶部效果体验:http://hovertree.com/texiao/yestop/ 使用方法:只需引用jQuery库和YesTop插件(jquery.yestop.j ...

  3. R中利用SQL语言读取数据框(sqldf库的使用)

    熟悉MySQL的朋友可以使用sqldf来操作数据框 # 引入sqldf库(sqldf) library(sqldf) # 释放RMySQL库的加载(针对sqldf报错) #detach("p ...

  4. Cookies Client Identification

    HTTP The Definitive Guide Cookies are the best current way to identify users and allow persistent se ...

  5. LeetCode—Minimum Size Subarray Sum

    题目: Given an array of n positive integers and a positive integer s, find the minimal length of a sub ...

  6. CF#301 B:School Marks(贪心)

    B:School Marks 有n个测试,已经完成了k个,每个测试得分为a[i],接下来的分数不知道,让我们求出任何一个满足题意的即可,满足题意就是n个测试的得分总和<=x, 中位数>=y ...

  7. Go学习笔记一:解析toml配置文件

    本文系作者原创,转载请注明出处https://www.cnblogs.com/sonofelice/p/9085291.html . 一些mysql或者日志路径的信息需要放在配置文件中.那么本博文主要 ...

  8. Git查看、删除远程分支和tag

    本站文章除注明转载外,均为本站原创或者翻译. 本站文章欢迎各种形式的转载,但请18岁以上的转载者注明文章出处,尊重我的劳动,也尊重你的智商: 本站部分原创和翻译文章提供markdown格式源码,欢迎使 ...

  9. 014-HQL中级4-Hive中的三种不同的数据导出方式介绍

    根据导出的地方不一样,将这些方式分为三种:(1).导出到本地文件系统:(2).导出到HDFS中:(3).导出到Hive的另一个表中.为了避免单纯的文字,我将一步一步地用命令进行说明. 一.导出到本地文 ...

  10. 4.ubuntu实现linux与windows的互相复制与粘贴

    为了能够在linux和windows之间直接进行互相复制粘贴,给出下面的解决办法. 系统环境: ubuntu12.04(linux), win7系统 以下指令都是在超级用户的执行权限下执行的. 要解决 ...