20145325张梓靖 《网络对抗技术》 MSF基础应用

  

实验内容

  • 掌握metasploit的基本应用方式以及常用的三种攻击方式的思路
  • 主动攻击,即对系统的攻击,不需要被攻击方配合,这里以ms08_067为例
  • 针对浏览器的攻击,以ms11_050为例,针对IE7的漏洞攻击
  • 针对客户端的攻击,即对具体应用上的攻击,以对Adobe阅读器的漏洞攻击为例
  • 同样尝试针对具体的应用攻击,这里是针对word的ms10_087
  • 尝试运用辅助模块,这里使用auxiliary/scanner/portscan/tcp模块,扫描目标系统的tcp端口

基础问题回答

  1. 解释exploit,payload,encode.是什么:

    exploit就是负责负载有用代码的交通工具,先通过exploit把路打通、打开以后,好让有用代码能够作用与目的地;

    payload就是有具体功能作用的代码,能够完成具体交代的任务,即exploit所负载的东西;

    encode就是对payload进行再编译,避免打上“危险物品切勿签收”的标签,让被攻击者一下子就知道这是病毒;

实验总结与体会

    通过这次对MSF应用的实验,不仅仅是对MSF这个工具平台有了更清楚的认识,同时在实验中,也了解到了漏洞攻击有着各式各样的攻击方法,同样,也认识到漏洞确实是处处存在,除了系统漏洞,还有很多其其他他的各种应用软件,所以对于系统软件以及应用软件都会不时的出新版本以便弥补漏洞。所以,及时的进行版本更新是个好习惯。

实践过程记录

使用ms08_067漏洞攻击

  • 首先进入msfconsole,选择使用ms08_067的exploit,再选择具体要负载使用的payload

  • 设置好监听方IP地址、被攻击方IP地址,以及要去攻击的对方的系统类型

  • 设置好后,直接在msfconsole里输入exploit命令即可攻击客户端、获取shell

使用ms11_050漏洞攻击

  • 同样打开进入msfconsole,选择使用ms11_050的exploit,再选择具体要负载使用的payload,注意设置URLPATH

  • 输入exploit命令,启动该exploit,在被攻击主机的浏览器(必须在IE7以下的版本)中输入网址:192.168.241.131:8080/m5325s11050,观察msfconsole的反应

  • 被攻击主机打开病毒网址效果为:

  • 在msfconsole中输入命令进入打开了恶意网站的会话选择区,选择任意一个,再使用sysinfo查看被连接主机的系统基本信息

使用adobe漏洞攻击

  • 和前面一样,进入msfconsole后,先选择adobe_cooltype_sing模块,选择参数生成PDF文件

  • 将生成的PDF文件传到被攻击主机(可以通过复制粘贴,也可以使用necat等)

  • 接着在msfconsole里启用handler模块,设置好监听IP与监听端口后,exploit

  • 被攻击主机使用adobe阅读器打开传来的PDF文件(adobe版本要小于10),观察msfconsole,已可以控制被攻击主机,获取系统基本信息,获取shell

  • 使用process explorer在被攻击主机查看进程,发现阅读器没有成功打开子程序

  • 查看被控主机的端口连接情况

使用ms10_087漏洞攻击

  • 在msfconsole中,选用ms10_087

  • 设置好各项参数后,生成了RTF文件(word可以打开RTF文件)

  • 将生成的RTF文件传到被攻击主机,使用word打开该文件(word7,word10等都可以,这里是选用的是word7),发现弹出来的程序变成了计算器

  • 这里弹出的是计算器,但万一利用这个漏洞弹出来运行的是通过某些方法传过来的恶意程序呢?

使用scanner/portscan/tcp模块

  • 使用info查看scanner/portscan/tcp模块具体信息

  • 设置要搜索TCP端口开启状态的主机IP地址

  • 运行,显示出被搜索主机的TCP端口开放情况

20145325张梓靖 《网络对抗技术》 MSF基础应用的更多相关文章

  1. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  2. 2018-2019 20165221 网络对抗 Exp5 MSF基础

    2018-2019 20165221 网络对抗 Exp5 MSF基础 实践内容: 重点掌握metassploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms0 ...

  3. 2018-2019 20165235 网络对抗 Exp5 MSF基础

    2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.16 ...

  4. 20155305《网络对抗》MSF基础应用

    20155305<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.1.108 靶机2:Window ...

  5. 20155311《网络对抗》MSF基础应用

    20155311<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.136.129 靶机2:Wind ...

  6. 20145219《网络对抗》MSF基础应用

    20145219<网络对抗>MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里. payl ...

  7. 20145229吴姗珊《网络对抗》MSF基础应用

    20145229吴姗珊<网络对抗>MSF基础应用 试验过程及基础知识 实验完成问题回答 用自己的话解释什么是exploit,payload,encode. exploit:通过一个漏洞对程 ...

  8. 20145338 《网络对抗》 MSF基础应用

    20145338<网络对抗> MSF基础应用 实验内容 ·掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路. 具体需要完成(1)一个主动攻击;(2)一个针对浏览器的攻击 ...

  9. 20145308 《网络对抗》 MSF基础应用 学习总结

    20145308 <网络对抗> MSF基础应用 学习总结 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  10. 20145326蔡馨熤《网络对抗》——MSF基础应用

    20145326蔡馨熤<网络对抗>——MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机 ...

随机推荐

  1. centos6.6 7 vim编辑器中文乱码

    编辑~/.vimrc文件,加上如下几行: set fileencodings=utf-8,ucs-bom,gb18030,gbk,gb2312,cp936 set termencoding=utf-8 ...

  2. css省...和div 内容过多,自动换行

    1.shengluohao 就是这个... 加: overflow: hidden;/*超出部分隐藏*/ white-space: nowrap;/*不换行*/ text-overflow:ellip ...

  3. !! MACD战法总结

    我现在只发技术,不预测大盘.其实说实话,大盘不用预测,只要按照guoweijohn战法,有买入信号就入,有卖出信号就出..你也会成为股神..不是吹牛,且听慢慢分解 股市有三种市场: 一.牛市 二.震荡 ...

  4. node.js连接本地数据库及json返回数据

    新建一个文件夹node.js,目录下打开命令初始化一下 cnpm init 然后下载express框架 cnpm install express --save 接着下载数据库的依赖 cnpm inst ...

  5. VMware vSphere

    在进行操作vSphere产品之前,就曾经对它进行过一个简单了解:[运维]VMware vSphere简单了解,现在再回头看,发现了解的真的是太简单了.经过前一段时间学习之后,对它又有了新的感悟,再来谈 ...

  6. MongoDB--$project和$push的区别

    正文开始前,首先需要表名几条定义: 聚合(aggregate)是基于数据处理的聚合管道,每个文档通过一个由多个阶段(stage)组成的管道,可以对每个阶段的管道进行分组.过滤等功能,然后经过一系列的处 ...

  7. orm查询语法参考文章

    1.参考博客 http://blog.csdn.net/OyangYujun/article/details/45938905 ORMLite完全解析(三)官方文档第三章.自定义查询构造器 Custo ...

  8. Unity shader学习之切线空间下计算凹凸映射

    切线空间,即使用顶点的切线作为x轴,法线作为z轴,法线与切线的叉积作为y轴. 使用切线空间存储法线,使得法线纹理可以复用,很好. 在切线空间中计算光照,比在世界空间中计算光照少了很多计算量.在切线空间 ...

  9. os.system

    python   os.system os.system()函数在不同的系统下可以实现不同的作用 一.window下: os.system("ping www.baidu.com" ...

  10. html5-样式的三种方式

    <!DOCTYPE html><html lang="en"><head>    <meta charset="UTF-8&qu ...