Exp5
实验
实验1 - 直接攻击系统开启的漏洞服务,获取系统控制权
1.选择要使用的模块
- 在这里我选择的模块是ms08_067
- 首先我们需要查询一下有关ms08_067所在模块的相关信息
search ms08_067
- 可以发现,这是一个利用服务器服务进行攻击的漏洞,其路径为
exploit/windows/smb/ms08_067_netapi
- 根据路径提示使用ms08_067模块
use exploit/windows/smb/ms08_067_netapi
2.查看模块可攻击的操作系统
show target
- 选择的是0即可(一般默认为0)
set target 0
3.选择payload(攻击载荷)
- 查看payload选项
show payloads
- 我选择的是windows/exec
上图解释该payload为“Windows Execute Command”,初步猜测这个载荷是利用windows执行漏洞进行的攻击
- 使用SET命令设置payload为windows/exec
4.设置相关参数
- 因为中文版靶机IP地址与kali的不在一个网段(跟NAT与否无关,估计是虚拟机平台在不同电脑环境下的问题),所以最后尝试用英文版靶机做
(靶机IP:192.168.1.182 kali的IP:192.168.1.183) - 查看需要设置什么参数
- 其中我们需要设置的有RHOST(攻击IP(靶机IP))、CMD(待执行的命令串)和EXITFUNC(设置为seh的模式)
5.exploit尝试
第一次尝试
- 显示端口未打开,于是打算在xp上查看已开放了哪些端口(使用
netstat -an
命令) - 发现139端口开放,所以更改139为目标端口(命令:
set RPORT 139
) - 再次exploit
- 失败,提示SMB服务器拒绝服务
- 尝试在XP服务器开启SMB服务(参考),exploit仍失败,提示语相同
- 将payload换成generic/shell_bind_tcp,结果相同
- 问题暂时搁置
- 理想效果图如下(如果exploit成功的话):
(图片copy自简单测试使用msf发布poc)
6.换一台电脑环境继续尝试
- 这次靶机成功换成英文版的(IP地址终于相同了),payload换为generic/shell_recerse_tcp
- 168.88.147 靶机
- 168.88.130 kali
- 攻击成功
- 用同样的方式做payload为generic/shell_bind_tcp,攻击也成功了
- payload换成windows/exec,攻击失败,提示与之前不同
实验2 - 针对浏览器的攻击
- 靶机:192.168.88.148(中文版)
- kali:192.168.88.130
- 过程同实验1,不同的是使用的模块和payload换了,过程如下
情况1:模块为ms11_050
情况2:模块为ms10_002
- 尝试1:模块用ms10_002_ie_object
- 尝试2:用ms10_002_aurora(方法同尝试1)(换成我的另一个电脑尝试)
攻击成功
实验3 - 针对客户端的攻击,如Adobe
- 攻击成功
成功应用任何一个辅助模块
- 我选择的是辅助模块里的
pdf/foxit/authbypass
模块,有关它的解释如下图(使用info auxiliary/pdf/foxit/authbypass
命令) - 其中第三个红方框里给出了它的解释
中文大致翻译:此模块利用1120版本的Foxit阅读器的授权旁路漏洞,当攻击者创建/打开/执行特制的pdf文件时,攻击者无需vic确认即可执行任意命令
- 也就是说,我们需要在xp虚拟机上下载一个1120版本的Foxit,通过在xp打开特制的pdf文件,达到攻击目的
- 生成特制pdf文件方法如下:
- 可以看到,我们设置CMD为计算器calc,也就是说在xp用1120版本的Foxit阅读器打开该特制文件后,会自动弹出一个calc计算器
- 我们将该特制pdf文件拷贝到xp上,点击打开该pdf,结果如下图
- 实践成功
实验后
基础问题回答
- 用自己的话解释什么是exploit,payload,encode.
- 答:
- exploit 渗透攻击模块 精确针对某个漏洞
- payload 攻击载荷 如meterpreter,被运输过去的东西
- encoder 编码器 避免“坏字符”
实践总结与体会
- 没想到在实验1的ms08_067模块、windows/exec载荷下没实现的攻击,在实验4辅助模块下实现了,心情复杂
- 离实战还缺很多步骤技术,感觉我这次的实验就像是捧着宝宝一样捧着我的两台电脑的各两台虚拟机,实战肯定不会这么简单的ORZ
Exp5的更多相关文章
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019-2 20165325 《网络对抗技术》 Exp5:MSF基础应用
2018-2019-2 20165325 <网络对抗技术> Exp5:MSF基础应用 实验内容(概要) 1.1 一个主动攻击实践,本实验选择 ms17_010_eternalblue(成功 ...
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
随机推荐
- VirtualBox安装Mac OS 10.11——虚拟机安装黑苹果
由于需要安装mac环境跑IOS应用,所以在虚拟机装个黑苹果. 一.下载虚拟机安装包,VirtualBox是官网下的最新版: 5.0.6 for Windows hosts x86/amd64 官网 ...
- javascript获取网页各种高宽及位置总结
screen对象 获取屏幕的高宽(分辨率) screen.width //屏幕的宽 screen.height //屏幕的高 screen.availWidth //屏幕可用宽度 屏幕的像素高度减去系 ...
- 《MVC+EF》——用DBFirst创建ADO.NET实体数据模型和对象关系映射
转载于:http://blog.csdn.net/zhoukun1008/article/details/50528145 现在越来越喜欢MVC了,不光是因为ITOO中用到了他,而是因为它里面包含了很 ...
- "System.OutOfMemoryException" exception when you execute a query in SQL Server Management Studio (转自MSDN)
Symptoms When you use Microsoft SQL Server Management Studio (SSMS) to run an SQL query that returns ...
- python 多进程和多线程的区别
了解线程和进程 进程 程序:磁盘上的可执行二进制文件,并无运行状态. 进程:就是一个正在运行的任务实例(存活在内存里). 获取当前电脑的CPU核心数: pip install psutil >& ...
- Django接收URL问号参数
问题概览: 一开始需求是想通过URL接收参数,但是一直固守通过正则表达式的方式接收参数,即形如(?P<parm>.+)的方式. 后面发现(/?)在http://regex101.com是可 ...
- 【转】Spring学习---SpringIOC容器的初始化过程
[原文]https://www.toutiao.com/i6594400249429623304/ SpringIOC容器的初始化过程 简单来说,IoC容器的初始化是由refresh()方法来启动的, ...
- 【转】Linux下从TCP状态机,三次握手判断DDOS攻击
从TCP状态机判断DDOS攻击 一.TCP协议 TCP 协议是传送层的核心协议,提供了可靠面向连接的协议,分为三次握手和四次断开,在这个过程中TCP有个状态机,记录不同阶段的状态. 二. TCP握手和 ...
- CentOS7中部署Showdoc
目录 CentOS7中部署Showdoc 前置环境 部署 配置文件 解压安装包 添加启动服务 设置权限 运行安装 界面 CentOS7中部署Showdoc 文:铁乐与猫 前置环境 因为showdoc其 ...
- 乘风破浪:LeetCode真题_024_Swap Nodes in Pairs
乘风破浪:LeetCode真题_024_Swap Nodes in Pairs 一.前言 这次还是链表的操作,不过我们需要交换链表奇数和偶数位置上的节点,因此要怎么做呢? 二.Swap Nodes i ...