2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
Exp5 MSF基础应用
一、基础问题回答
Metasploit模块简述
在kali中进入/usr/share/metasploit-framework/modules目录下就能看到,Metasploit的模块分类了,如下图:

auxiliary(辅助模块):能在攻击前得到目标系统的各种信息或漏洞,为后面的精准攻击做辅助。
encoders(编码器模块):可以在一定程度上做免杀
nops(空指令模块):空指令就是一种不会对程序运行状态造成任何影响的代码。
exploits(渗透攻击模块):利用发现的安全漏洞或配置对远程目标系统进行渗透攻击。
post(后渗透攻击模块):在拿到远程主机权限后进行渗透攻击的模块
payloads(攻击载荷模块):是一些针对特定漏洞攻击的脚本代码。
二、攻击系统
ms08_067攻击(成功)

在Metasploit的exploit/windows/smb/ms08_067_netapi找到模块,使用vi打开文件查看信息
打开
msfconsole使用该模块
use exploit/windows/smb/ms08_067_netapi
- 设置连接IP和端口如下图:

开始攻击,结果如下图:


三、攻击浏览器
ms11_050_mshtml_cobjectelement(Win7失败)
进入msfconsole
使用search查找模块具体位置
info命令查看相关信息,如下图:

设置完回连地址和端口后运行,然后把网址复制到win7虚拟机的IE浏览器中,结果如下:

无疑是失败了,报了以下错误:

手机浏览器攻击(失败,唯一)
模块使用的是渗透模块目录下的ndroid/browser/webview_addjavascriptinterface,描述信息如下:

使用模块,查看参数并设置参数:


执行之后,将给出的网址链接在手机浏览器打开
出现结果如下:

显示,手机不存在该漏洞,所以攻击失败了。
四、攻击客户端
Adobe_Reader软件漏洞(成功)
使用命令查看模块信息如图:


使用模块,设置参数,如图:

将生成的文件拷贝到靶机上,然后在kali开启反弹tcp连接的监听

然后在靶机中用Adobe Reader软件打开pdf文档,如图:

连接成功:

五、辅助模块
- windows_deployment_services_shares
该模块位于辅助模块目录的gather目录下,
使用info命令查看信息如下:

从信息中我们可以知道该模块是用来扫描一些微软工具包的,然后我们使用这个模块用options看一下它的可设置参数有哪些,如图:

我设置一下参数,然后运行它结果如下:

显示扫描完成
六、总结
本次实验并没有规定我们必须用哪些东西去做,有了很大的开放性,这也使得我们能有更大的提升,虽然通过这次实验我们学会了如何查看帮助信息,如何使用一个自己从来没用过的模块,但是我觉得距离真正的实战我们还差得很远,需要学习的还有很多。
2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
- 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
随机推荐
- 六十一、linux 编程—— 守护进程
61.1 介绍 守护进程(daemon)是生存期长的一种进程.它们常常在系统引导装入时启动,在系统关闭时终止 守护进程也称为后台进程 所有守护进程都以超级用户(用户 ID 为0)的优先权运行. 守护进 ...
- 使用 ES.later 的装饰器作为 mixin
原文链接:http://raganwald.com/2015/06/26/decorators-in-es7.html 在函数式 mixin 中,我们讨论了将功能糅合进 JavaScript 类中 ...
- IntelliJ IDEA 的默认文件编码
建好项目,首先注意改项目默认编码 File->Settings(快捷键Ctrl+Alt+S)->Editor->File Encodings File->Other Setti ...
- apply,all,bind的区别
这三个都是用来改变this指向的 call() 和apply()的第一个参数相同,就是指定的对象.这个对象就是该函数的执行上下文.call()和apply()的区别就在于,两者接收的参数不一样.cal ...
- MySQL命令行查询乱码解决方法
转自Agoly的博客,原文链接https://www.cnblogs.com/qmfsun/p/4846467.html 感谢博主Agoly这篇文章说的很详细很透彻. MySQL会出现中文乱码的原因不 ...
- 2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165237
2018-2019-2 <网络对抗技术>Exp0 Kali安装 Week1 20165237 安装虚拟机 首先创建虚拟机 创建好虚拟机后,打开虚拟机进行安装.第一步选择Graphcal i ...
- springboot启动的时候排除加载某些bean
由于公司把redis相关的配置类,工具类放在了一个类似common的工程里,这样以后肯定不可避免的出现某些项目可能并不需要使用redis,但是还是依赖common里的别的一些类库 所以排除spring ...
- WPF实战之一 桌面消息框(右下角消息弹出框)
此版本是根据别人的项目改造的,记录下笔记 原文:https://blog.csdn.net/catshitone/article/details/75089069 一.即时弹出 1.创建弹出框 新建一 ...
- jmeter发起form-data格式
两者缺一不可,等下再来研究..
- mysql-视图、触发器、事务、存储过程、流程控制
目录 视图 触发器 事务 存储过程 流程控制 一.视图 视图是由查询结果构成的一张虚拟表,和真实的表一样,带有名称的列和行数据 强调:视图是永久存储的,但是视图存储的不是数据,只是一条sql语句 视图 ...