20155301 《网络攻防》 Exp5 MSF基础应用

基础问题

1.用自己的话解释什么是exploit,payload,encode

答:exploit就是利用一些工具的,用来收集目标靶机的这种漏洞或者个人信息,并可以进行一些比如摄屏、提权等操作。

payload就是一个负载,可以负载程序或者数据等到目标靶机,实现攻击。

encode是一个加密的工具,可以加密信息或者文件。

Windows服务渗透攻击--ms07_029_msdns_zonename

基本信息

1.靶机型号:windows XP SP3(English)

2.靶机IP:192.168.229.138

3:主机:kali

4.主机IP:192.168.229.135

攻击步骤

1.首先要查看有哪些攻击方法,在路径 /usr/share/metasploit-framework/modules/exploit中可以看到攻击各个平台的方法,我们选择windows ,可以看到有很多适用于windows的攻击方法,但是这些攻击方法也是用于攻击不同版本的Windows的,所以我们要查找有哪些攻击 Windows XP SP3(English)的攻击方法,同时还是攻击服务器的。

2.具体的查看方法:进入msfconsole
使用

2.1
use XXXXXXXX

例如:
use exploit/windows/smb/ms08_067_netapi.rb

2.2 查看此方法可以攻击的靶机类型show targets

这里我们可以看到我们的攻击靶机序号是7,所以接下来输入set target 7或者set target 0(set target 0是自动选择靶机)

2.3设置payload,利用show payloads列出各种payload,并且有负载的等级,从中选择一个

使用set XXXXXXXX,例如:我选择的 set payload generic/shell_reverse_tcp

3.设置RHOST、LHOST、LPORT等,利用show options查看我们所必要输入的信息。

4.利用exploit进行攻击

5.此外还尝试了几个别的攻击:
MS08-067安全漏洞

ms04_011_lsass安全漏洞(失败了)

## 针对浏览器的攻击--

基本信息

1.靶机型号:windows XP SP3(English)

2.靶机IP:192.168.229.138

3:主机:kali

4.主机IP:192.168.229.135

实验步骤

1.如同前面的攻击方式大致相同,在 /usr/share/metasploit-framework/modules/exploits/windows/browser 查找利用浏览器漏洞进行攻击的工具,之后从中选择能应用于对应靶机的工具。

2.利用show targets查看适用范围

下面是我查看的几个攻击工具的适用范围
adobe_cooltype_sing.rb

ms11_050_mshtml_cobjectelement和mozilla_firefox_xmlserializer.rb

adobe_flash_avm2.rb和mozilla_interleaved_write.rb和mozilla_interleaved_write.rb

adobe_flash_casi32_int_overflow.rb和ms10_046_shortcut_icon_dllloader

可以看到其中的很多攻击方式都是Automatic,所以我试了几个

3.设置过程基本上差不多,但是要注意的是里面的SRVHOST和SRVPORT要设置成攻击者(自己的IP)和80端口,如果设置成别的在exploit后会提醒你如下的内容。

4.配置完毕后exploit,会显示服务器开始,此时你要切换到靶机中,输入类似图中的链接,这就是为什么我们要在SRVHOST中输入攻击者的IP,实际上是利用浏览器的漏洞创建一个URL钓鱼链接,一旦其他用户访问这个钓鱼链接,我们就可以通过漏洞进行攻击,获取靶机的权限。

5.攻击画面

利用ms10_046_shortcut_icon_dllloader进行攻击

利用adobe_cooltype_sing进行攻击(应该是失败了)

利用ms11_050_mshtml_cobjectelement进行攻击(失败了)

针对客户端的攻击

基本信息

1.靶机型号:windows XP SP3(English)

2.靶机IP:192.168.229.138

3.主机:kali

4.主机IP:192.168.229.135

实验步骤

1.和之前一样,在exploits/windows/fileformat路径下找到各种攻击方法

2.然后挑选一个适用于靶机的,我选的是adobe_collectemailinfo.rb

3.设置各种参数并设置payload

4.之后会看到在指定路径下面生成了一个特殊的pdf文件,这个文件存储的位置是 /root/.msf4/local,这个.msf4代表着此文件夹是隐藏文件夹,我们需要勾选可见隐藏文件夹,之后把pdf拷到靶机中

5.打开监听use exploit/multi/handler,再设置各种参数。

6.回连成功

辅助模块

1.首先用show auxiliary命令查看所有的辅助模块,然后从里面挑一个试一试。

2.我随机挑选的是admin/http/arris_motorola_surfboard_backdoor_xss 模块。

3.输入info查看我们要设置的内容,里面有SRVHOST需要我们设置,成功后给出了链接

4.访问链接之后好像没有什么动静,应该是失败了,再选尝试其他的。

5.在尝试了很多个之后,找到个可以攻击成功的,scanner/discovery/udp_sweep,各种配置完毕后,运行。

6.害怕重复所以多尝试了几个
scanner/etcd/open_key_scanner

scanner/elasticsearch/indices_enum

scanner/http/apache_activemq_source_disclosure

实验感受

感觉msfconsole这个软件特别强大,并且在各种尝试的过程中也学习到了很多额外的知识,很有收获。

20155301 《网络攻防》 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 20145330 《网络攻防》 MSF基础应用

    20145330 <网络攻防> MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 pay ...

  5. 《网络攻防》 MSF基础应用

    20145224陈颢文 <网络攻防>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode: exploit:攻击手段,是能使攻击武器(payloa ...

  6. 20145239杜文超《网络攻防》- MSF基础应用

    20145239杜文超<网络攻防>- MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只 ...

  7. 20145306 《网络攻防》 MSF基础应用

    20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入 ...

  8. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  9. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  10. 20145334赵文豪《网络攻防》 MSF基础应用

    实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路. 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adob ...

随机推荐

  1. HTML5之美

    如今大热的HTML5到底美在哪里?HTML5到底能为实际的移动开发带来哪些改变?来自阿里云云手机服务运营部的前端开发工程师正邪 (廖健)分享了他眼中的HTML5之美,主要讲诉HTML5的常见原理并从C ...

  2. [WPF 容易忽视的细节] —— x:Name与Name属性

    一.前言 WPF使用XAML来对界面进行编写,界面与后台逻辑分离.我们也可以写Style.Trigger来实现一些界面效果, 这些都是通过Name来定位控件的,例如Setter.TargetName. ...

  3. PostMan请求不到接口问题

    在些接口的时候经常需要调试,调试的有很多选择,比如swagger.postman,我就是使用过两个都用:为了避免被swagger坑到就再去用postman试试确认看行不行,结果太小白了还是遇到了一些问 ...

  4. Inception开源公告

    关于Inception MySQL语句的审核,在业界都已经基本被认同了,实际上也是对MySQL语句写法的统一化,标准化,而之前的人工审核,针对标准这个问题其实是很吃力的,标准越多,DBA越累,开发也越 ...

  5. 《SQL Server 2008从入门到精通》--20180716

    1.锁 当多个用户同时对同一个数据进行修改时会产生并发问题,使用事务就可以解决这个问题.但是为了防止其他用户修改另一个还没完成的事务中的数据,就需要在事务中用到锁. SQL Server 2008提供 ...

  6. 【MYSQL】语法复习

    一.数据类型 截图来源: http://www.runoob.com/mysql/mysql-data-types.html 二.基本语句 1.创建数据表 -- 主键自增,T_User CREATE ...

  7. MySQL基础之 逻辑运算符

    mysql的逻辑运算符有四个:与.或.非.异或 我们平时在谈论的时候不考虑带有NULL的情况,今天我们就来考虑一下带有NULL值,他们的结果是怎么样的 AND(&&)运算符 mysql ...

  8. array_map 巧替 foreach

    1.array_reduce( $arr , callable $callback ) 使用回调函数迭代地将数组简化为单一的值. 其中$arr 为输入数组,$callback($result , $v ...

  9. 在HTML中使用object和embed标签插入视频

    object标签和embed标签都能给页面添加多媒体内容: 一.object 对于object,w3c上定义object为一个嵌入的对象.可以使用此元素向您的 XHTML 页面添加多媒体.此元素允许您 ...

  10. Dawn开源项目

    今天本人给大家推荐一个阿里开源的前端构建和工程化工具Dawn. 一. Dawn是什么? Dawn 取「黎明.破晓」之意,原为「阿里云·业务运营团队」内部的前端构建和工程化工具,现已完全开源.它通过 p ...